SlideShare una empresa de Scribd logo
1 de 30
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Plan de l’exposé ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Objectifs du projet  ,[object Object],[object Object],04/06/09
Approche ITIL ,[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Approche ITIL 04/06/09
Approche ITIL ,[object Object],[object Object],[object Object]
Approche ITIL ,[object Object],[object Object],[object Object],[object Object]
Sécurité des SI ,[object Object],[object Object],[object Object],[object Object]
Sécurité des SI ,[object Object],[object Object],[object Object]
Systèmes existants de gestion de la sécurité des SI ,[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Systèmes existants de gestion de la sécurité des SI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Spécification d’un  SMSSI 04/06/09
Spécification d’un  SMSSI ,[object Object],[object Object],[object Object],04/06/09 .
Chaine de traitement des logs  04/06/09
Spécification d’un  SMSSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spécification d’un  SMSSI ,[object Object]
Spécification d’un  SMSSI ,[object Object]
Spécification d’un  SMSSI
Conception du  SMSSI ,[object Object],[object Object],[object Object],[object Object],[object Object],Corrélation et agrégation  des logs
Conception du  SMSSI ,[object Object],[object Object]
Conception du  SMSSI ,[object Object]
Conception du  SMSSI ,[object Object],[object Object],[object Object],[object Object]
Développement du   Parseur ,[object Object],[object Object],[object Object],[object Object],[object Object]
Développement du parseur  04/06/09 Collecte des logs bruts
Modélisation du Fichier log ,[object Object],[object Object]
Développement du parseur ,[object Object],[object Object]
Autres aspects pratiques du projet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
Conclusion et perspectives ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],04/06/09
04/06/09
04/06/09

Más contenido relacionado

La actualidad más candente

Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
Démarche mise en place de référentiel d'architecture
Démarche mise en place de référentiel d'architectureDémarche mise en place de référentiel d'architecture
Démarche mise en place de référentiel d'architecture
Mouhsine LAKHDISSI
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
riyadadva
 

La actualidad más candente (20)

[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécurité[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécurité
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Référentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAFRéférentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAF
 
Introduction à la certification itil foundation
Introduction à la certification itil foundationIntroduction à la certification itil foundation
Introduction à la certification itil foundation
 
Module Statistique et BI de l’Application ITSPCare’Hosp
Module Statistique et BI de l’Application ITSPCare’HospModule Statistique et BI de l’Application ITSPCare’Hosp
Module Statistique et BI de l’Application ITSPCare’Hosp
 
Snort
SnortSnort
Snort
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
Démarche mise en place de référentiel d'architecture
Démarche mise en place de référentiel d'architectureDémarche mise en place de référentiel d'architecture
Démarche mise en place de référentiel d'architecture
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?
 
SentinelOne - NOAH19 Tel Aviv
SentinelOne - NOAH19 Tel AvivSentinelOne - NOAH19 Tel Aviv
SentinelOne - NOAH19 Tel Aviv
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 

Destacado

PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
chammem
 
Communication
CommunicationCommunication
Communication
chammem
 
PFE : ENS_yousser
PFE : ENS_yousserPFE : ENS_yousser
PFE : ENS_yousser
chammem
 
Mise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstackMise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstack
chammem
 
Pfe Marketing Mobile 2007
Pfe Marketing Mobile 2007Pfe Marketing Mobile 2007
Pfe Marketing Mobile 2007
chammem
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifi
chammem
 
Stage:GPS vs GALILEO
Stage:GPS vs GALILEOStage:GPS vs GALILEO
Stage:GPS vs GALILEO
chammem
 
Deck seo campus 2011 utiliser les logs serveurs
Deck seo campus 2011   utiliser les logs serveursDeck seo campus 2011   utiliser les logs serveurs
Deck seo campus 2011 utiliser les logs serveurs
Philippe YONNET
 

Destacado (20)

Phénomène MOOC
Phénomène MOOCPhénomène MOOC
Phénomène MOOC
 
Projet de fin d'études Supcom Chandoul - 2005
Projet de fin d'études Supcom Chandoul - 2005Projet de fin d'études Supcom Chandoul - 2005
Projet de fin d'études Supcom Chandoul - 2005
 
Projet de fin d'études Insat
Projet de fin d'études InsatProjet de fin d'études Insat
Projet de fin d'études Insat
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Mooc histoire-typologie-chm-iset com
Mooc histoire-typologie-chm-iset comMooc histoire-typologie-chm-iset com
Mooc histoire-typologie-chm-iset com
 
La mobilité
La mobilitéLa mobilité
La mobilité
 
PFE- Gestion-avis des experts
PFE- Gestion-avis des expertsPFE- Gestion-avis des experts
PFE- Gestion-avis des experts
 
Communication
CommunicationCommunication
Communication
 
PFE : ENS_yousser
PFE : ENS_yousserPFE : ENS_yousser
PFE : ENS_yousser
 
Mise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstackMise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstack
 
Pfe Marketing Mobile 2007
Pfe Marketing Mobile 2007Pfe Marketing Mobile 2007
Pfe Marketing Mobile 2007
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifi
 
Stage:GPS vs GALILEO
Stage:GPS vs GALILEOStage:GPS vs GALILEO
Stage:GPS vs GALILEO
 
Deck seo campus 2011 utiliser les logs serveurs
Deck seo campus 2011   utiliser les logs serveursDeck seo campus 2011   utiliser les logs serveurs
Deck seo campus 2011 utiliser les logs serveurs
 
Le PHP chez Deezer
Le PHP chez DeezerLe PHP chez Deezer
Le PHP chez Deezer
 
AFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGsAFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGs
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Drupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + DockerDrupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + Docker
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
 

Similar a SMSSI ITIL

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
CERTyou Formation
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
CERTyou Formation
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Sébastien Rabaud
 
Wm805 g formation-cics-v4-fundamentals
Wm805 g formation-cics-v4-fundamentalsWm805 g formation-cics-v4-fundamentals
Wm805 g formation-cics-v4-fundamentals
CERTyou Formation
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
SIFARIS
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
quityou
 

Similar a SMSSI ITIL (20)

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Chap2 gouvernance des SI.pptx
Chap2 gouvernance des SI.pptxChap2 gouvernance des SI.pptx
Chap2 gouvernance des SI.pptx
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Wm805 g formation-cics-v4-fundamentals
Wm805 g formation-cics-v4-fundamentalsWm805 g formation-cics-v4-fundamentals
Wm805 g formation-cics-v4-fundamentals
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
 
COBIT
COBIT COBIT
COBIT
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 

SMSSI ITIL