RAPPORT DE REALISATION

Slides:



Advertisements
Présentations similaires
Association des Entrepreneurs de l’Auxois
Advertisements

29/10/ Outil de Centralisation de données des Audits et de Planification des Investissements - France Domaine 29 Octobre2010.
Bureau de la CLE Réunion du 21 septembre 2009 Point n°2 : Révision du SAGE.
E-LOGISTIQUE LI YAJUN ZHANG XIN.
CYNOSURE Assistance à la conception du site internet et de la mise en place d’un outil CRM externalisé Proposition d’assistance à maîtrise d’ouvrage Le.
Le projet de développement de l’unité commerciale
Projet de Virtualisation dans le cadre d’un PCA/PRA
Sécurité du Réseau Informatique du Département de l’Équipement
Pérennité et améliorations
Paris III Journée franco-espagnole de comptabilité. Les nouvelles comptabilités :recherche, enseignement, pratique. María Campos y Javier Zornoza.
Sommaire Introduction Les politiques de sécurité
Organisation et Renforcement de l'Action Préventive
LES TABLEAUX DE BORD Indicateurs d’activités et de performances
Tests et validation du logiciel
Les fonctions financières
Alain Villemeur Sector
Organisation métier contrôleur de gestion usine
Gestion de projet intégré
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
Tolerance Manager Un Concept métier
Ministère de l’Economie et des Finances
EFQM 2009: Axes de travail 500 POINTS 500 POINTS Gestion Satisfaction
Plan du Cours Définition de la BI Objectif de la BI Fonctionnement d’une plateforme BI Technologies de la BI Composantes de la BI Les caractéristiques.
Eurosofy.
IMD Achats Logiciel de gestion des Achats
Le Reengineering.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Intégration ADONIX & BO
Gouvernance du Système d’Information
Tous droits réservés - 15 novembre 2004 Présentation du PEI Étude de marché des éditeurs de logiciels dans le domaine de la géographie.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Mesures de performance organisationnelle Cours ICO 810
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
Projet de Master première année 2007 / 2008
La Gestion de Projet.
Manager la formation Se positionner dans sa fonction d’encadrant
Adam & Dev’ Développeur de Solutions Informatiques.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Les prestations informatiques
La Qualité dans les Systèmes d’Information
GOEDE PRAKTIJK 13 / BONNE PRATIQUE 13 Kristina, un outil informatisé de gestion des formations RAPPE Emmanuelle, Direction de la Formation du Ministère.
PRESENTATION SYSTEME QUALITE IM Projet
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Organigramme projeté au 1er janvier 2009 :
Introduction au Génie Logiciel
Rôle des CI dans la démarche qualité
11 décembre 2009 Sous-commission sécurité Point statistique et agressivité en agences.
Séminaire inter académique BTS Maintenance des Systèmes
Initiation à la conception des systèmes d'informations
Enseigner la stratégie et l’organisation de la maintenance
Principes directeurs de l'AEG Présentation sommaire.
Management de la qualité
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Présentation du programme Management des Systèmes d’Information (MSI)
Reporting Le 09/11/2006. Sommaire  Définition du Reporting  La procédure  Les raisons  Conclusion.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Ionis School of Technology & Management Valérie PHAM-TRONG BIENVENUE !
السلام عليكم ورحمة الله وبركاته
Centralisation d’un système de supervision réseau
L’hôpital : une entreprise comme les autres AM BAILLOUX - CHRU de Tours.
Le rôle du RSSI © Claude Maury
Blue Highland Formations
Système de Management Intégré
Une démarche qualité au: GEPI
Transformation digitale Comment maîtriser les risques ?
1 41Qualité d’un logiciel Référentiel Gestion Comptable.
Projet formation en conduite de changement
INFORMATIQUE Rendu n°1 18 octobre 2015 Justine BLAISE - Fares HABBAS - Laura FUZEIRO Master 1 – AES Université Paris I – Panthéon Sorbonne.
Le contrôle de gestion dans le secteur public
SYNTHESE DES TABLES RONDES Déroulement des tables rondes : Par tables rondes : 5 à 6 entreprises, 2 consultants, 2 institutionnels Mise en place des tables.
Transcription de la présentation:

RAPPORT DE REALISATION ATTENTION: PENSEZ A ALLUMER VOS HAUT-PARLEURS ET PRESSEZ SUR LA TOUCHE ENTREE Cette présentation est accompagnée d’un commentaire sonore. Merci de ne pas tenir compte du caractère étrange de ma voix. La taille du fichier m’a obligé à compresser le son. Mise en place d’un tableau de bord de sécurité Permettre l’évaluation des menaces dirigées contre les activités du Système d’Information d’un grand réseau bancaire. David SIMONET - 2005

SOMMAIRE Partie 1 • PRESENTATION DU GROUPE Partie 2 • PROBLEMATIQUE Partie 3 • DEMARCHE DE REALISATION Partie 4 • ANALYSES SYNTHETIQUES Partie 5 • SOLUTION CHOISIE Partie 6 • RESULTATS Partie 7 • BILAN SOMMAIRE

PRESENTATION DU GROUPE LA SOCIÉTÉ P A R T I E 1 Banque et assurance Effectifs : 14 000 salariés CA : 374 M€ 780 Agences en France Plus de 500 000 clients PRESENTATION DU GROUPE

LE RÉSEAU D’INFORMATION PRESENTATION DU GROUPE 1 PRESENTATION DU GROUPE

CYCLE D’AMÉLIORATION DES MOYENS DE PROTECTION DU SI 2 PRODUCTION DES MOYENS DE PROTECTION CONTROLE DE PERFORMANCES TECHNIQUE ORGANISATION DISSUASION FORMATION JURIDIQUE RAPIDITE PRECISION EFFICACITE RENTABILITE STRATEGIQUES ADMINISTRATIVES OPERATIONNELLES TABLEAUX DE BORD DECISIONS RAPPORTS PROBLEMATIQUE

UNE DEFAILLANCE EST A CRAINDRE P A R T I E 2 CONTRÔLE DE PERFORMANCE & RAPPORTS ? Temps Virulences des Menaces externes Quantité des menaces Variété des Cadence Tendance + = Niveau de sécurité Accroissement Architecture et processus Découverte de failles de sécurité Diminution Délai de déploiement des correctifs PROBLEMATIQUE

EXPRESSION DES BESOINS A R T I E 2 MODERNISER ACCELERER MULTIPLIER GRADUER LOCALISER TABLEAUX DE BORD STRATEGIQUES ADMINISTRATIVES OPERATIONNELLES PRODUCTION DES MOYENS DE PROTECTION TECHNIQUE ORGANISATION DISSUASION FORMATION JURIDIQUE CONTROLE DE PERFORMANCES RAPIDITE PRECISION EFFICACITE RENTABILITE RAPPORTS DECISIONS PROBLEMATIQUE

DEMARCHE DE REALISATION DEMARCHE DE REALISATION P A R T I E 3 Étude du périmètre Recherche de la meilleure solution Développement Livraison Déploiement DEMARCHE DE REALISATION

INVENTAIRE DES ENTITÉS DÉTENTRICES D’INFORMATION P A R T I E 4 Par type de dispositifs de sécurité  Par services ANALYSE SYNTHETIQUE

OBJECTIF A ATTEINDRE P A R T I E 4 MALVEILLANCES ALERTES ET INCIDENTS ENREGISTRES FAUX NEGATIFS ALERTES ET INCIDENTS A RECUPERER FAUX POSITIFS ANALYSE SYNTHETIQUE

IDENTIFICATION DES MECANISMES A REALISER P A R T I E 4 COLLECTE CONSOLIDATION CORRELATION MISE EN FORME CENTRALISATION REPRESENTATION ANALYSE SYNTHETIQUE

CRITERES DE CHOIX DE FONCTIONNALITE P A R T I E 4 Visualisation synthétique Trois seuils de niveaux de criticité Tri, comparaison, rapprochement Compatibilité Données brutes facilement traitées sur un tableur Consultation journalière Impression Intégration de nouveaux dispositifs Limites budgétaires Entretien et maintenance ANALYSE SYNTHETIQUE

STRATEGIE RETENUE P A R T I E 5 Décentralisation des mécanismes S1 SSI DISPOSITIFS DE SÉCURITÉ DISPOSITIFS DE STOCKAGE SOLUTION CHOISIE CONSOLE DE REPRESENTATION DES TABLEAUX DE BORD Sx : SERVICES SSI: SERVICE SÉCURITÉ INFORMATIQUE

PARTIE SERVICES P A R T I E 5 Collecte d’incidents et d’alertes Dispositif de sécurité Normalisation et consolidation Stockage M1 R1 M2 R2 M5 R5 M3 R3 M4 R4 SOLUTION CHOISIE

PARTIE CONSOLE P A R T I E 5 Dispositifs de stockage par service Collecte des fiches de chaque service Console de visualisation SOLUTION CHOISIE

ROLE DES INTERVENANTS P A R T I E 5 Les utilisateurs L’utilisateur en chef Les administrateurs SOLUTION CHOISIE

DESCRIPTION DES FICHES « RENSEIGNEMENT » A R T I E 5 Format XML Rx Présentation des renseignements Éditable sur IE SOLUTION CHOISIE

DESCRIPTION DES FICHES « MODELE » A R T I E 5 Format XSL/XML Mx Présentation des définitions Éditable sur IE SOLUTION CHOISIE

PROCEDURE DE DEPLOIEMENT A R T I E 5 1 Propositions 5 Recette Rx 2 Dialogue d’étude 6 Exploitation Rx 3 Formalisation / Contrat Mx 4 Développement / Réglage SOLUTION CHOISIE

LES INDICATEURS P A R T I E 6 RESULTATS

LES GRAPHIQUES P A R T I E 6 ATTAQUE PAR MALFORMATION PROTOCOLAIRE SUR SMTP RESULTATS

OBJECTIFS ATTEINTS P A R T I E 7 Satisfaction Client 10 Points-clés Accomplissement de la mission 75% de travaux prévus réalisés Satisfaction Client 10 Points-clés Coût de la solution 750 Jours homme + 7500 Euros Valeurs ajoutées Aspect modulaire et Normalisation des échanges BILAN

CONCLUSION P A R T I E 7 AVEUGLE PASSIF INFORME ACTIF CURATIF PREVENTIF BILAN

MES COORDONNEES David SIMONET - 2005