L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Elhadji Niang (Nurun)
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Martin Samson (Nurun)
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Elhadji Niang (Nurun)
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Martin Samson (Nurun)
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
Certification CISA ISACA - Suivez la formation CISA Certified Information Systems Auditor afin d'obtenir la certification CISA ISACA
Devenez Auditeur des systèmes d'information au travers d'une formation de haut niveau grâce à AKAOMA Consulting.
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
Bonjour à tous,
Je souhaite partager ce retour d’expérience qui a pour objectif d’apporter des réponses à 4 questions principales :
1. Comment faire évoluer la maturité des processus ITIL ?
2. Comment s’inscrire dans une démarche d’amélioration continue des processus/services ?
3. Comment améliorer les contrôles de 2ème niveau pour les équipes Risques Opérationnels/RSSI ?
4. Comment évaluer la maturité des processus ITIL de votre client ?
Bonne lecture
Cordialement
LA GESTION DES RISQUES EN SÉCURITÉ DE L’INFORMATION À L’UNIVERSITÉ LAVAL : UNE HISTOIRE ÉVOLUTIVE!
PATRICK MAROIS, M. SC., DOCTORANT SC. ADM.
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
GUILLAUME DUBÉ, CISA CRISC
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
31 MARS 2015 - ISACA-Québec
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Dominick Boutet (S3i conseil)
Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
The document proposes designing an interactive learning device for children with autism. It would focus on the interface to make it fun and easy to use. The goal is to help children communicate their feelings, interact with others, and aid in their education by helping them learn things like shapes, colors, numbers and letters. It discusses existing apps like Reactickles and Somantics that were influences. The proposed design would include simple icons and interactions to teach emotions and different educational topics in a repetitive way that appeals to children with autism. State diagrams and a storyboard provide examples of how the emotion game might work and allow for teacher assistance.
This document contains a series of graphs showing linear equations with different slopes plotted on x-y axes. The graphs illustrate linear equations with positive slopes, negative slopes, zero slopes, and undefined slopes. Key terms like y-intercept, ordered pair, and slope are also listed but not defined.
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
Certification CISA ISACA - Suivez la formation CISA Certified Information Systems Auditor afin d'obtenir la certification CISA ISACA
Devenez Auditeur des systèmes d'information au travers d'une formation de haut niveau grâce à AKAOMA Consulting.
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
Bonjour à tous,
Je souhaite partager ce retour d’expérience qui a pour objectif d’apporter des réponses à 4 questions principales :
1. Comment faire évoluer la maturité des processus ITIL ?
2. Comment s’inscrire dans une démarche d’amélioration continue des processus/services ?
3. Comment améliorer les contrôles de 2ème niveau pour les équipes Risques Opérationnels/RSSI ?
4. Comment évaluer la maturité des processus ITIL de votre client ?
Bonne lecture
Cordialement
LA GESTION DES RISQUES EN SÉCURITÉ DE L’INFORMATION À L’UNIVERSITÉ LAVAL : UNE HISTOIRE ÉVOLUTIVE!
PATRICK MAROIS, M. SC., DOCTORANT SC. ADM.
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
GUILLAUME DUBÉ, CISA CRISC
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
31 MARS 2015 - ISACA-Québec
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Dominick Boutet (S3i conseil)
Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
The document proposes designing an interactive learning device for children with autism. It would focus on the interface to make it fun and easy to use. The goal is to help children communicate their feelings, interact with others, and aid in their education by helping them learn things like shapes, colors, numbers and letters. It discusses existing apps like Reactickles and Somantics that were influences. The proposed design would include simple icons and interactions to teach emotions and different educational topics in a repetitive way that appeals to children with autism. State diagrams and a storyboard provide examples of how the emotion game might work and allow for teacher assistance.
This document contains a series of graphs showing linear equations with different slopes plotted on x-y axes. The graphs illustrate linear equations with positive slopes, negative slopes, zero slopes, and undefined slopes. Key terms like y-intercept, ordered pair, and slope are also listed but not defined.
This document discusses algae as a potential new biomass resource. It notes that algae have several advantages as biomass producers, including their ability to grow rapidly with high cell densities and not competing for land used for conventional crops. Algae can be used to produce renewable biofuels by converting sunlight and carbon dioxide into biomass. They also have potential as "cell factories" to produce compounds for pharmaceuticals. The document provides background on algae, describing their diversity and role in photosynthesis, before discussing their promise and challenges for large-scale cultivation as a sustainable energy source.
Marta la iguana, su amiga la mariquita y Margarita la hormiga deciden emprender un viaje para conocer nuevos paisajes, dejando a cargo de su hogar a Luis el Pavo Real. Visitaron una isla calurosa y un bosque donde un oso los quiso echar, por lo que decidieron regresar. Al volver, encontraron su hogar sucio y destruido, ya que Luis no lo cuidó bien. Entre todos limpiaron y arreglaron el lugar, aprendiendo la importancia de cuidar el hogar y colaborar con los amigos
This document provides a summary of Robert Nase's qualifications and experience in cloud architecture, infrastructure design, and operations management over 20 years. Key areas of expertise include cloud implementations on AWS, Azure, Rackspace; data center design; systems integration; disaster recovery; and virtualization technologies. Recent experience includes developing cloud migration strategies and architectures for various government agencies moving applications to AWS GovCloud.
This document provides information about medieval castles and life. It includes details about building a working catapult and designing a blueprint for a medieval castle. Students will work in groups to build a cardboard model of a castle based on one of the blueprint designs. They will then participate in a castle siege tournament using their catapults or building trebuchets to attack the cardboard castles.
De nos jour, les entreprises sont plus en plus connectées tant en interne que dans le monde entier, profitant ainsi de l’évaluation des réseaux informatiques.
De ce fait, leurs système d’information est accessible de l’extérieur par leurs fournisseurs, clients, partenaires et administrateurs , on peut pas négliger les menaces qui viennent de l’intérieur, ce sui rend la présence d’un audit de sécurité obligatoire.
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer FrenchInfodream
SPC Vision est le leader des logiciels SPC pour la Maîtrise Statistique des Procédés en temps reel. Il est utilisé au quotidien par les plus Grands de l’industrie, dans tous les secteurs, pour le SPC et le management de la mesure à l’échelle de l’entreprise.
[weave] Risk and Compliance - Implémenter un SIGRonepoint x weave
L’implémentation d’un outil de gestion des risques, au-delà de répondre à une volonté de pilotage par les risques
doit permettre de répondre à des objectifs complémentaires
Aligner votre sécurité avec vos processus métiersAlgoSec
L’évolution en taille et en complexité de vos applications et de votre infrastructure réseau a une répercussion directe sur votre politique de sécurité. Cependant, une gestion manuelle de politiques de sécurité complexes peut se traduire souvent par des risques inutiles, des coûts plus élevés et une incapacité à suivre le rythme de votre activité.
Au cours de cette session, nous vous présenterons une approche de la gestion de la politique de sécurité centrée sur les applications, qui vous permettra de gérer facilement et automatiquement des politiques complexes sur plusieurs Firewalls. La solution présentée vous aidera à améliorer votre positionnement en termes de sécurité et d’agilité opérationnelle, à garantir une conformité continue et à réduire le risque, tout en réconciliant les lacunes de communication entre les équipes applicatives et réseau.
Depuis l’annonce par Microsoft du lancement de l’initiative pour l’informatique de confiance le 15 janvier 2002, le panorama des menaces a beaucoup évolué ; de même l’architecture des systèmes des informations et l’utilisation de l’internet dans nos vie de tous les jours. Irruption de la consumérisation de l'informatique, remise en cause de la notion de périmimètre de sécurité du système d'information, Cloud Computing,... tout cela dans un contexte où les menaces deviennent de plus en plus ciblées. Le but de cette session est de faire le point sur la stratégie sécurité de Microsoft en évoquant ses évolutions les plus récentes.
2. V i s u a l i s e r p o u r c o m p r e n d r e e t a g i r
SIFAR I S C O N S E I L
SIFARIS accompagne ses clients dans une réflexion globale en visant à intégrer
la sécurité à leur stratégie d’entreprise et à la pratique de leur métier.
Convaincu qu'aujourd'hui, le système d'information d'une entreprise est un
élément déterminant de sa productivité, SIFARIS présente une offre de consulting
permettant à une entreprise de construire un système d'information efficace :
fiabilisé, sécurisé et au service de ses métiers.
SIFARIS appuie sa démarche sur une vision d'ensemble du processus de
travail en réseau que ce soit au niveau de l'infrastructure technique des
systèmes et réseaux ou au niveau des applications communicantes intégrées
dans le contexte métier des utilisateurs.
PRÉSENTATION DE L’OFFRE SIFARIS
Les systèmes d’information sont les éléments fondamentaux de la maîtrise de
l’activité. En accélérant l’automatisation et l’homogénéisation des processus
métiers, ils participent à l’amélioration des opérations et à la performance du
contrôle interne,
L’offre de la société SIFARIS couvre toute la sphère du conseil, du management
et de la sécurité des systèmes d'information.
Son savoir-faire se traduit en mission de :
Gouvernance SI
Plan de Continuité d’Activité (PCA)
Plan de Reprise d’Activité (PRA)
Management et Conceptualisation SI
Méthodologie de certification ISO 2700X
Audit du SI
Audit flash du SI
Formation et sensibilisation des personnels concernés
aux risques de la cybercriminalité
SIFARIS répond à travers ses différentes offres de service
à l’ensemble des besoins liés aux systèmes d’information.
3. CONSEIL - MANAGEMENT
DU SYSTÈME D’INFORMATION
Le MSI élaboré selon SIFARIS vous procure :
Un meilleur pilotage de l'activité : outil d'analyse qui mesure
et pondère les risques et facilite une prise de décision éclairée,
Une meilleure efficacité générale de l'organisation du SI :
Réduction des coûts consacrés à la gestion des risques
Forte ergonomie
Génération automatique des tableaux de bord et des rapports,
Accessibilité immédiate à l'information
Un meilleur service aux responsables : plus de transparence et de réactivité.
Avec SIFARIS PDCA Online, vous disposerez d’un outil de
pilotage global du SI.
Réduction du temps d’analyse,
Réduction des coûts (réduit de 75% la durée d’audit),
Des moyens nécessaires pour mener différentes actions,
Aucune rédaction (sortie automatique globale du reporting),
Documentation centralisée,
Le suivi des recommandations est automatiquement intégré
au rapport.
Bénéfices économiques et gains liés à l’utilisation
sation du
ptuali d’un outil professionnel éprouvé
nce SM
SI
Co
e des risqu
alys es Pilotage du SMSI de manière dynamique
An
Conformité aux différentes lois et réglementations
réglementa Production des rapports d’Audit Interne
dre ir
Ca de référence e
Suivi intégré des audits externes
ntrô
le Inter Gestion d’une base d’incidents
n
Co permanent e Cartographie des risques, conforme aux recommandations
Possibilité de mesurer les impacts d’un incident
ynam
it D iqu et de suivre la résolution des dysfonctionnements
ud e
A Historisation des incidents, sous forme de fichiers ou de mails
Approche ‘bottom up’ des incidents avec workflows de validation,
émission automatique d’emails
Suivi des plans d’actions
Reporting complet permettant de connaître l’état du SI
4. CONSEIL - GOUVERNANCE DES RISQUES OPÉRATIONNELS
L’accélération des changements technologiques, le renforcement de la réglementation, la recherche permanente
d’efficacité et l’excellence opérationnelle, sont autant de facteurs qui rendent aujourd’hui plus complexe la
maîtrise des opérations.
Loi SIFARIS vous conseille et vous aide à maîtriser votre
Informatique
et libertés métier en disposant d’un SI performant.
1978
Loi
Godfrain Loi
1988 sur la sécurité Loi
quotidienne pour la confiance EuroSox
SOX 2002 LSF 2003
(LSQ) 2001 numérique début 2009
(LCEN) 2004
LES FACTEURS CLÉS DU SUCCÈS
Communiquer et impliquer la Direction Générale :
Un projet de pilotage du SMSI et la gestion des risques opérationnels est
un véritable projet d’entreprise nécessitant l’implication de l’ensemble des
acteurs.
Utiliser au maximum l’existant :
Projets qualité,
Indicateurs de suivi d’activité,
Tableaux de bord.
Pérenniser la démarche par l’utilisation de systèmes de gestion adaptés.
CONSEIL CONTRÔLE INTERNE PERMANENT
SIFARIS apporte ses conseils et son savoir-faire en matière
de contrôle interne du SI
Le Contrôle interne permanent du système d’information permet de :
Prendre en compte de manière appropriée les risques significatifs, qu’ils
soient opérationnels, financiers ou de conformité
Assurer la conformité aux lois et règlements
Être conforme : avoir mis en œuvre les processus, procédures et contrôles
opérationnels appropriés
Rester conforme : s’assurer du suivi et du respect de l’évolution
réglementaire. Être capable de fournir à tout instant les procédures de
contrôle en vigueur.
5. AUDIT ET SÉCURITÉ
Nos audits du SI suivent la démarche des standards du marché
(ISO 27001 notamment), les livrables sont hautement
personnalisés et adaptés à votre contexte :
Diagnostic d’une entreprise récemment acquise en vue de la connecter
à votre réseau étendu,
Diagnostic de mise en conformité réglementaire
(LSF, AMF, EUROSOX, BALE II…),
Diagnostic général en vue de la préparation du schéma directeur
de sécurité informatique,
Diagnostic macroscopique dans le cadre de la préparation du PCA-PRA.
Toutes ces prestations sont réalisées par des personnes
intervenant également sur des projets d’intégration
d’architectures sécurisées. Ceci vous procure de nombreux
avantages :
Connaître les techniques d’attaque permet d’affiner les techniques
de défense et l’analyse des résultats,
Pour auditer efficacement un équipement, il faut savoir l’installer,
Nos experts prennent en compte les facteurs opérationnels liés à la mise
en place de leurs préconisations,
Notre évaluation de la sécurité technique résulte de notre expérience de
responsable SI en entreprise.
Audit Connaître l’état de la sécurité du système d’information,
Etablir les recommandations visant un niveau optimal et réglementaire de sécurité,
Hiérarchiser les actions à mettre en œuvre selon les critères de priorité,
de délai et de faisabilité.
Sécurité
Définir des solutions de sécurité à partir d’un audit ou d’une étude
de l’infrastructure du client.
Organisationnel Proposer une politique globale de sécurité,
Piloter la sécurité selon les bonnes pratiques en vigeur,
Définir l’architecture et la cartographie du S.I. orientées sécurité.
6. 24, rue Firmin Gillot - 75015 Paris
contact@sifaris.com
www.sifaris.com