Archives par mot-clef : séminaire

Sécurité des systèmes d’information : actualités normes ISO

« Près de la moitié des entreprises ne disposent toujours pas d’une stratégie adaptée pour lutter contre le piratage informatique »

Jocelyn Grignon, Grant Thornton

Sony, eBay, Home Depot, JP Morgan, Target, VTech… Les cyberattaques se multiplient et n’épargnent aucun secteur d’activité. La révolution numérique s’accompagne de nouveaux risques avec le vol et la fraude de données, les attaques par déni de service jusqu’au « breakdown » total des infrastructures. En 2015, pour la première fois dans l’histoire, les risques IT figurent dans le top 5 des risques globaux identifiés par le Forum de Davos.

Par où commencer ? Audit, analyse des risques, normes et référentiels, cadre juridique et réglementaire, rôle du RSSI, choix de solutions de protection et de supervision, sensibilisation des salariés, budget… Nous avons sollicité l’un de nos experts en sécurité, Pascal Gouache* pour qu’il nous fasse un état des lieux et nous donne ses prévisions sur les  normes ISO 27 001 : 2013 permettant de mettre en place un système de management (SMSI) du risque de la sécurité de l’information. La norme internationale de maîtrise du risque ISO/CEI 27001 lié à la sécurité de l’information décrit, sous forme d’exigences, les bonnes pratiques à mettre en place pour qu’une organisation puisse maîtriser efficacement les risques liés à l’information.

Vidéo : Avis d’expert

normes-iso-orsys

* Pascal GOUACHE

Expert en cybersécurité et ingénieur Telecom Paris Tech (ENST), son expérience de la sécurité des technologies de l’Information lui a permis successivement de réaliser des missions d’intégration et de conseil auprès de grands groupes privés et publics, puis de devenir responsable du pôle Intégration de Sécurité IT au sein de Thales. En 2005, il est à l’initiative du développement du premier Appliance pare-feu applicatif français. Depuis huit ans, il assure des missions d’audit de sécurité dans les domaines industriels et financiers. Il est un des référents français sur des projets de sécurité ISO 27001/27002 et sur le standard de sécurité de Visa/Mastercard PCI DSS.

Formations associées :

 

Share Button

Tour d’horizon des systèmes embarqués

systemes embarques 1

Par Christophe Blaess*

Le terme « système embarqué » est une traduction un peu maladroite de« embedded system » qui signifie plutôt système incorporé, intégré, enfoui. Prenons garde à ce mot « embarqué » qui est trop souvent connoté « mobilité ». Bien qu’un panneau d’affichage urbain, un réfrigérateur ou un écran de commande de pompe à essence soient plutôt statiques par nature, ils répondent parfaitement aux critères des systèmes embarqués…

Notion de système embarqué

J’aurais tendance à décrire un système embarqué plutôt comme un ensemble informatique qui se trouve intégré dans une entité plus complexe dont il devient une pièce parmi d’autres. Ainsi une carte à microprocesseur (système informatique complet) devient un simple composant d’un tableau de bord, d’un panneau de contrôle industriel, d’un objet grand-public, etc.

Une caractéristique commune à la plupart des systèmes embarqués est le fait qu’ils sont conçus pour répondre à un ensemble de contraintes imposées par leur environnement de fonctionnement ou leur destination. En voici quelques exemples courants :

contraintes matérielles : l’encombrement maximal du système (taille et poids) impose des limitations à l’autonomie (volume des batteries), au refroidissement (radiateurs et ventilateur) et par conséquent à la puissance processeur utilisable ;

contraintes logicielles : le fonctionnement du système dans des environnements hostiles, soumis à des utilisateurs inexpérimentés ou malintentionnés, sa résilience face à des coupures d’alimentation intempestives et la possibilité de réaliser des mises à jour distantes et automatiques sont des problèmes complexes, et doivent impérativement être pris en considération lors de la conception d’un système embarqué ;

contraintes fonctionnelles : pour qu’un système soit en avance face à la concurrence, il est nécessaire de minimiser les coûts – donc la puissance matérielle disponible – tout en optimisant les fonctionnalités proposées à l’utilisateur. Le logiciel doit tirer parti de toutes les ressources disponibles via des techniques de programmation spécifiques (temps réel, multi-threading, IHM avancée, etc.). lire la suite

Share Button

Tendances Nouvelles Technologies Numériques 2015-2016

Couverture catalogue Orsys nouvelles technologies numeriques 2015-2016Comme chaque année, Orsys vous propose, à l’occasion de la sortie de son catalogue de formations aux nouvelles technologies numériques, une revue des tendances qui marquent ou vont marquer ce domaine.

Trois grands axes se détachent :

– tout d’abord, des thématiques de type sociétal, en effet la transformation numérique qui s’opère actuellement implique des changements majeurs dans notre environnement, dans nos entreprises, dans nos comportements… Ainsi, dans le domaine du management des Systèmes d’Information, les enjeux et les perspectives liés aux Villes Intelligentes ou Smart Cities vont être cruciaux pour notre avenir. Au sein de nos organisations, cette révolution technologique implique aussi d’aborder l’information via de nouvelles approches tel que le Knowledge Managementlire la suite

Share Button

Data visualisation ou le géomarketing au service de l’optimisation commerciale

Geomarketing

Proposé par l’équipe pédagogique Orsys

A l’ère du marketing 2.0, pouvoir adapter son message et son offre à des individus ciblés selon des caractéristiques sociodémographiques et leurs habitudes de consommation s’avère indispensable. C’est tout l’enjeu du géomarketing !

Raphaëlle Vigneron*, ingénieur pédagogique Orsys, répond à nos questions…

Le géomarketing est-il l’outil de connaissance « miracle » de ses clients ?

C’est en effet une des finalités du géomarketing, une application rendue possible grâce aux Systèmes d’Informations Géographiques (SIG). Sa démarche consiste à rapprocher les données déjà existantes dans l’entreprise concernant ses clients et prospects à toutes sortes de référentiels de données socioéconomiques disponibles : recensements, données Insee, fichiers résultats de sondages, fichiers d’informations locales… Au final, c’est un véritable outil au service de la stratégie de développement :

– les fichiers clients et prospects sont mieux qualifiés, avec des données plus riches ;

– les campagnes de marketing direct et les déplacements commerciaux mieux gérés… et, de ce fait, le ROI (retour sur investissement) amélioré ;

– les implantations de points de vente sont mieux pensées et génèrent plus de chiffre d’affaires… lire la suite

Share Button

La sécurité à l’heure des transformations digitales : une conférence d’actualité !

Au moment où TV5 Monde se faisait pirater (après bien d’autres), Pascal Gouache*, expert Sécurité des Systèmes d’Informations chez Orsys donnait une conférence sur le sujet à La Grande Arche de La Défense.

Nous l’avons interviewé à la fin de sa conférence :

* Pascal GOUACHE

Consultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d’information, il dirige des projets de sécurité active et de qualité de service pour des grandes entreprises mettant en œuvre des technologies de type firewall réseau et applicatif, proxy, authentification, PKI, haute disponibilité et VPN. Certifié ISO, Il est spécialisé dans la protection, la disponibilité et l’amélioration des performances des services en ligne. Il est formateur indépendant sur la Sécurité des SI, état de l’art notamment chez Orsys depuis plus de 12 ans et anime des formations/certifications Risk Manager, Lead Auditor, Lead Implementer, normes ISO…

  • Toutes les formations et séminaires Sécurité SI : ici
  • Vidéo du séminaire Etat de l’art sur la sécurité SI : ici
  • Hashtag de la conférence : #CONSECURDIG
Share Button