 Bien, donc dans cette session, nous allons parler de la sécurité pour les gestionnaires du parkour, pour le parkour. Et déjà avant de commencer, nous allons partir du journalité et d'un fait qui s'est produit tout récemment. Alors, il y a un microalumine. Donc nous allons partir d'un fait qui s'est reproduit. Et il y a le ministère chargé de l'information sanitaire qui a suivi une attaque, une attaque, un hack. Et il y a déjà de bon. Donc ce qui s'est passé, c'est que si tu as cet attaque, le ministère est landé, c'est le chargé de fournir les assurances santé et a eu des difficultés à fonctionner. Donc des données sensibles avaient été consultées à l'urensu. Et il est faux qu'au bas qu'il fait donner, on m'a même été procuré. Et les pirates, en plus d'avoir hacké les systèmes, ils sont permis de critiquer tous les données qu'ils avaient trouvé. D'accord? Il demande moyenne à un montant. Il doit faire confiance pour qu'il déverrouille et qu'il lui donne l'accès à ces données. Et au ministère. Donc, autre conséquence de cet attaque, c'est que plusieurs services ont été paralysés au niveau du pays. Et les tests ont été retardés. Plusieurs ont été annulés. Et à un estimant le coût, et on a constaté que le coût de cet attaque, et ce qui a perdu le pays, est de 100 millions d'euros. Donc c'est pas du tout négligeable. Tout ça pour une simple attaque, une cyberattaque. Et actuellement, il y a un coût des directeurs du Centre national des civiles sécurité, qui n'est toujours pas encore pour eux. Donc ce n'est pas encore effectivement. Et tout ça pour vous dire que la sécurité de votre système d'information est très, très, très primordiale. D'accord? C'est un facteur bien, c'est quelque chose que souvent on néglige, un peu brief. Et généralement, ce qu'on voit, c'est que les gens préfèrent, dès qu'ils vont implémenter le système, et que le système tourne. Et l'affaire sécurité pour le majeur, est mieux oubliée. C'est à dire, ce n'est pas souvent à bord. Donc l'objectif de cette question, est que nous allons beaucoup discuter de l'implémentation d'un plan de sécurité de votre système d'information. Et si on doit discuter de sécurité du SI, ça peut nous prendre toute une semaine. Donc ce que nous allons faire, c'est que nous allons juste aborder ici, des grandes lignes et les différents aspects qui peut vous permettre déjà de démarrer, de commencer quelque chose à matière de gestion de la sécurité de votre système d'information. Donc on va expliquer en détail encore qu'on siffle cette gestion de la sécurité. Nous allons voir les différents outils que vous apportez afin de bien implémenter ce plan de sécurité. Bon, le problème que nous voyons souvent, et lorsqu'on implémentait un programme facteur, c'est que ce programme est capable d'être donné à caractéristiques qui sont très sensibles et bien sûr qui nous sont très précieux. D'où la question de confidentialité, qui les vient systématiquement et comment nous vont nous protéger la confidentialité des personnes pour lesquelles on sait des informations. Nous avons aussi le problème d'intégrité de la base et de la disponibilité en anglais que ce qu'on appelle le CIA, donc la confidentialité, l'intégrité et la disponibilité. Le plus important, et lorsqu'on vous implémentait aussi votre système facteur, c'est de s'assurer aussi de la disponibilité du système. Donc pour cette disponibilité, vous devez mettre tout ce qui est nécessaire pour assurer que les étudiantes ont toujours accès au système, sinon il y aura de gros problèmes. Et nous avons aussi le risque de perdre une donnée ou de corruption des données et qui n'est pas mineur, donc c'est un problème à ce problème. Il faut aussi prendre les dispositions pour que ce soit chargé. Un exemple, il y a dans un pays d'Afrique ou même une loi pour voter à ce propos, et lorsque vous perdez une donnée, ou bien lorsque vous perdez des données dans le système d'information et que vous n'arrivez pas à justifier que vous avez fait tout, ou bien que vous avez tout mis en place pour éviter que cela arrive, et vous ici même détendre les données pour ça. Donc il y a ces lois qui épisent dans quelques rappeliers en effet. Autre problème, c'est que la récupération d'un système compromis peut-être fait coûteuse, et juste maintenant, l'exemple que je viens de donner tout à l'heure, du Grand Sunway, donc on raconte le système, on l'écrit, on vous demande un montant pour vous aider à le décoder. Donc ça peut être fait coûteuse. Et même si ça n'a pas été hacké, vous pouvez retrouver les données antérieures qui ont été fabriquées, ça demande un certain financement. Donc c'est vraiment, vraiment fait coûteuse. Et c'est des coûts pour lesquels on peut s'en passer. Donc, en tant que responsable de votre système, vous avez intérêt à vous soucier de cela. Et ce n'est pas forcément nécessaire que vous soyez un IT, ou bien quelqu'un de chiffonné en matière de sécurité, de SI, pour implémenter, ou bien pour considérer cet aspect-là. D'accord ? Et c'est vraiment, vraiment, c'est vraiment, vraiment, il y a le personnel, il y a le jeunesseur, et vous pouvez déjà condonner, c'est déjà pas mal. Les bonnes pratiques en matière de sécurité. Donc généralement, les IT et les développeurs et implementateurs d'IHST, on souvent fait réflexe de mettre la sécurité de mettre la sécurité dans tout ce qu'ils font. C'est-à-dire, ils ont les bonnes habitudes qui implément quelque chose, bien d'où ils font un paramétrage. D'accord ? Et ça, c'est ce qui est, disons, ça c'est le on-di, c'est ce qui est la part des faux. Mais c'est pendant, il y a un challenge que vous, en tant que gestionnaire, et le SI, doit prendre en compte. Et c'est qui doit faciliter que, effectivement, les développeurs ou les implementateurs suivent ces différentes réglementations et les normes de sécurité qu'il faut. D'accord ? Il ne suffit pas de supposer. Et il est très important de s'assurer qu'effectivement, et d'un ensemble, et que les bonnes pratiques sont vraiment exécutées, et les outils nécessaires à la sécurité sont utilisés comme il faut, et que tout le monde a fait son travail pour améliorer les performances dans le système. D'accord ? Donc, pour ce faire, le gestionnaire aura besoin d'élaborer ce qu'on appelle un plan de gestion de la sécurité. Donc, un plan de gestion de la sécurité, vous pouvez trouver déjà un modèle qui est là, et qui a été édité par l'organisation mondiale pour l'électronique et l'ingénierie. Et ça s'appelle ISO. D'accord ? Il s'agit d'une norme qui est là, qui spécifie les différents aspects qu'on compte pour faire un plan de sécurité de votre système d'information. La sécurité, vous êtes obligé de le prendre au sérieux, et vous ne pouvez pas dire, par exemple, que dans votre système d'information, il y a la sécurité qui est, et la sécurité est là, sans que vous n'êtes disposés d'un plan de sécurité clairement élevé, clairement élaboré. D'accord ? Quelqu'un qui vous dit que le système de sécurité n'a pas un plan de sécurité, c'est qu'il y a un problème quelque part. Donc, les différents étapes pour faire un système de gestion de la sécurité, et ce qu'il faut comprendre c'est que c'est quelque chose qui n'est pas spontané dans la plupart des institutions ou des pays, et c'est quelque chose que beaucoup de gens hésitent à implémenter. D'accord ? Et pourtant le plus simple, c'est déjà de commencer quelque chose, même des basiques, déjà quand on partit après quelque temps, vous arrivez à quelque chose de plus optimal, quelque chose de plus efficace. D'accord ? Donc pour commencer par exemple, vous pouvez déjà élaborer un document, une déclaration de sécurité de haut niveau, et c'est un document d'un haut de page maximum, dans lequel vous allez énumérer les grandes lignes de votre politique de sécurité, votre plan de sécurité ici, et vous aurez la portée, les principes, etc. Nous allons y devenir plus en détail. Et vous devez aussi, surtout, nommer un responsable de la sécurité de l'ISI. Encore une fois, et c'est quelque chose qui manque souvent, mais il faut en prendre compte. Et les responsables de la sécurité de l'ISI, nous allons y devenir, et d'abord, il doit y avoir un profil meilleur sur l'idéal. Il faut quelqu'un qui mette un système, qui comprend déjà comment il marche. Et c'est un fait au moins pour la vraie maquique et pour la compagnie de sécurité qui apporte l'école de l'ISI. Et autre chose, c'est que vous devez toujours considérer sa grosse étape d'implémentation de votre plan de sécurité de l'ISI, c'est d'aborder la sécurité dans la plupart de vos réunions. Donc quand vous avez des réunions et êtes matières, bien mensuelles, de vous, sur l'avancement et l'implémentation de votre système d'information, et ajoutez toujours des questions ou bien une section sur la sécurité de votre site. C'est toujours très important. Puis, sous un disque, mieux vous allez optimiser ce plan de sécurité. Et déjà, avec juste cette fois d'étape d'immumérer et la déclaration de sécurité que vous allez élaborer et la nomination des responsables et l'ajout d'un l'ordre du jour de sécurité dans vos réunions, rien qu'avec cette fois d'aspect déjà, vous avez déjà commencé à gérer de manière plus intéressante la sécurité de votre vie. C'est déjà un bon début. Et il y a bien sûr beaucoup d'autres aspects qui n'ont pas de compte au fur et à mesure, mais ça fait déjà un bon point de débit par. Vous avez déjà quelque chose sous la main, quelque chose de conséquent qui est en train de démarrer. En résumé, dans votre déclaration de sécurité, vous allez définir une section portée pour votre plan de sécurité. Et dans ce plan, vous allez spécifier sur quoi, qu'est-ce qui couvre ce plan de sécurité, est-ce juste votre programme d'accueil que vous implementez, exemple, un programme COVID sur le DHF2. Est-ce qu'il s'agit de tout vos systèmes DHF2 simplement de tous les systèmes d'information qui fait tout d'avoir des partenaires informatiques et DHF2 pour tout le système. Deuxième section que vous pouvez détailler dans votre plan de sécurité, c'est les principes. Et donc les principes c'est du géant, votre ministère est le gardien des données, qui sont stockées dans le système. Et vous allez gérer comment se passe la copie des données, ou bien la voie d'ailleurs. Quelle est la politique de la sécurité du gouvernement, est-ce que vous êtes un homme avec cela et etc. D'accord? Dans tous ces détails, vous le mettez dans la section principale de votre plan de sécurité. Troisième section vous pouvez mettre par exemple les actions et les engagements. D'accord? Comme on l'a dit tout à l'heure, il nous faut fortement nommer le système d'information et vous devez mentionner comment c'est passe votre plan des sous-végages dans à quelle séquence faites-vous les baccables? Est-ce que les sous-végages sont testés pour voir si elles sont viables? Et c'est pas la peine de faire des sous-végages pendant 3 mois et après c'est bon le conquistage si tous ces sous-végages étaient erronés, si il y avait personne pour les tester. Donc ça c'est vraiment catastrophique. Et vous devez développer nous en avons parlé lors des sessions précédentes. Il faut que vous ayez un plan défini quant à la mise à jour de vos systèmes, l'application des patchs ou bien la mise à jour de l'évasion supérieure. Et vous devez vous assurer que l'installation de vos systèmes ont combien de normes, c'est confortable et on a les bons celles, les bons architectures, tout ça là. Donc ça s'est vécu tout est bien effectué de la formation. Vous devez avoir quelque part où vous éportez les différents incidents que vous rencontrez dans votre système et qui souviennent. Donc ça vous permet d'avoir une certaine expérience dans la gestion de certaines crises et ça peut être utile aussi de l'implementer ou bien de mettre cette solution de gestion d'évidence dans les manuels de formation s'il va n'avait à faire et au niveau utilisateur comme on voit d'un certain temps. Et un aspect aussi qui est très important, vous devez spécifier comment vous répondez aux incidents. D'accord, qu'est-ce qui se passe si le serveur est out ? Qu'est-ce qu'il faut faire ? Qui est chargé de le faire ? En combien de temps ça va être fait ? Et qu'est-ce qui se passe si vous perdez tous les données d'une base ? Et qui est chargé de faire la restoration ? Est-ce que nous avons les backups ? Ou sont-ils ? Donc il faut avoir un plan bien défini pour répondre à des incidents et une catastrophe qui peut s'ouvrir. D'accord ? Et la gestion des utilisateurs c'est très très important vous devez nous assurer que chaque utilisateur a le rôle dont il a besoin dans le state minimum et que assurer que les utilisateurs n'a pas plus de rôle qu'il n'a pas besoin parce que je ne le sais bien qu'il va donner plus de rôle plus de pouvoir à quelqu'un il va jouer à effet pour voir. Et s'il n'est pas en azimine il est quelqu'un qui fait un peu les aides à votre système déjà ça met en danger l'intégrité de vos données. Ok ? Et quand vous rédigez ce plan il faut que ce soit de manière formelle et ça permet de donner un mandat avant de gestionner ce qui va donner un affaire légal et assurer qu'il doit faire votre fonctionnalité du PDG donc c'est quelque chose qui ne peut pas être négatif. Là, la gestion de la sécurité c'est de l'infrastructure et de l'héritage avec des capacités organisationnelles et de communication et des techniques. D'accord ? Et je n'ai pas forcé de confier la responsabilité de la sécurité d'ici à l'infrastructure systématique. D'accord ? Et généralement on est ma voix un peu extérieure lorsqu'il faut faire cette surface mais tu n'étais pas profond à l'infrastructure systématique et tu n'étais plus négatif. C'est pas bien exécutif mais je suis pas exécutif. Et il existait professionnel chez vous les qui sont pour quelque chose sur ce travail. Et vous pouvez soit refaitir un davantage d'équipe ou simplement vous pouvez consulter des températures de la sécurité ou bien même un des gens qu'on ne peut pas filmer avec celles qui n'a pas le temps qu'il faut bien vous faire, vous pouvez l'analyser de bien le tas de la sécurité de votre sport. Et commencer simplement et puis simplement aussi votre plan sera expliqué. Et cela n'ignifie pas forcément la compétence technique pour faire la gestion de la sécurité puisque généralement ce n'est pas vous qui mettez en place le plan de sécurité. Je fais la configuration du serveur et j'irai l'utilisateur, voici les données de la sécurité etc. Donc très après techniques, c'est pas généralement vous qui les faites. Il y a toujours et je vous collègue les collaborateurs qui sont spécifiques pour chaque tâche. Donc vous n'êtes pas obligés en tant qu'élément gestionnel mais important d'avoir des compétences de la sécurité de votre système. Vous allez juste vous assurer que tout le monde fait son travail comme il faut de manière condamnée pour sécuriser votre système. Donc les trois couches dont vous devez prendre en compte pour la sécurité de votre système d'information. La première couche c'est le type organisational et comme on l'a déjà dit vous pouvez disposer d'un responsable de la sécurité de votre système. Et vous devez avoir une définition claire de comment vous faites le partage d'une demande avec vos différents partenaires est-ce que c'est bien une continuité et que vous me suiferez de donner un conseil à votre partenaire la plupart des cartes pas vraiment donc vous devez avoir quelque chose qui définit clairement comment c'est partage de données et est-ce qu'il y a des conventions, des normes et quant à la désutilisation des données puisque la longuation des données à caractère tout le monde donc ça fait son type une clause de confidentialité aux utilisateurs dans tous ces aspects on va prendre en compte le niveau organisational et la question aussi que de vous poser un niveau organisational c'est est-ce que la sécurité fait-elle partie de tous les supports de formation de tous les niveaux d'accord et c'est ici dit si vous devez faire des formations que ce soit au niveau utilisateur pour les formateurs et même ou pour les administrateurs il est toujours intéressant d'avoir l'aspect sécurité, ça fait manuel ou bien attention aux agendas de formation c'est de l'utilité donc l'aspect et la sécurité au niveau des utilisateurs comme il y a des fixings donc vous pouvez aborder du genre et ne pas écrire ce que vous passez le poilier à côté son écran ça a déjà vu des choses comme ça et ne pas laisser sa session ouvert et concier la machine à te prendre tout ça c'est des petits aspects de sécurité et deuxième poche application et vous devez analyser vos systèmes voire, est-ce que vous ne collectez pas trop de données à collecteur privé et les données qui permettent d'identifier des personnes, non pour une hâche et le numéro de téléphone etc et est-ce que vos rôles sont bien impartis au niveau des différents groupes d'utilisateurs et pour que vous ne vous voient que ces dents que vous avez besoin et j'ai essayé par exemple ici un utilisateur qui n'est pas par exemple du programme VIH et il n'a pas assez d'accès aux données ou bien aux traqueurs VIH donc c'est des trucs que vous devez assurer et vous devez vous poser la question de savoir comment les utilisateurs font ajouter et supprimer dans les systèmes d'accord, ça à nous d'en revenir en détail tout à l'heure, c'est très important et il vous faut peut-être manier les utilisateurs qui définissent un utilisateur, ou bien qu'on ajoute un utilisateur Autre question, comment vos metades sont-elles gérées, d'accord si vous devez ajouter un indicateur dans votre système, comment ça se passe et vous ne pouvez pas faire juste un cours de fil à l'utilisateur, vous venez pour le tien, ajoutez un indicateur ou bien comment ça se fait il y a un document clair qui définit quelle est la procédure et est-ce que la configuration du serveur répond au norme convenu et vous pouvez voir si ça correspond un peu au benchmarking et comment installer les logiciels comme à laisser plus liger et votre plan de sous-végage est-il fonction très bien, avez-vous la sous-végage sur une période assez suffisante pour recouvrir un cas du catastrophe, est-ce qu'il y a quelqu'un qui fait les tests réguliers de bataille et est-ce qu'il a fait bien le système, est-elle bien faite est-ce que c'est suffisant s'il y a des manquements ou des pailles vous devez les combler et c'est la question de la gestion aussi de vos appareils et en particulier le tapareil mobile dont vous avez des plateurs vous avez des dizaines de centaines pour des milliers de smartphones que les exploités utilisent pour faire la saisie des données c'est un état de la gestion qui a un agenda un agenda de mise à jour qui est un moyen de notifier qu'il a fait l'offre un petit changement pour moi c'est faire la réconformation et ou bien la mise à jour parce que c'est un changement eh bien nous avons un petit petit métat avec juste quatre questions pour vous connecter et faire les réponses ça vous permet d'avoir un petit statistique un petit métat et donc vous allez juste répondre à ces questions 1. Avez-vous un plan de sécurité pour votre hacker pour vous implémenter à votre niveau 2. Avez-vous dans votre équipe un monde qui est responsable de la sécurité ici et votre plan de sauvegarde est implémenté et vous avez un plan de sécurité et vous avez une question à quel fréquent vous l'objet de l'ennemi est-ce que c'est jamais, on n'a jamais pensé à ça donc il n'y a pas et un plan mais fait à gueule fait une fois dans la nuit ou se conclure sur le parfait mailement d'objet soins et on se précipite en faisant une grapille 3. Mais à fil de répondre à ces questions au niveau du matin état 4. Le résultat des féminicides ok, c'est peut-être que tout le monde a pu noter le code 90.02 77.94 couper dans le chat dans le pied vous voulez que je le étape dans le chat ok 4. 4. ok donc, passons aux slides 5. Quelques réflexions concernant les utilisateurs de nos systèmes 6. Concernant le processus d'ajout des utilisateurs et généralement on les maquille quand même pour faire ce qu'il y a là c'est le cas de chez nous des pays qui étaient les utilisateurs pour appeler les utilisateurs et qui va checker vos appétits pour arrêter les responsables locales à l'appétition de ces utilisateurs et il y a bien sûr ce plan pour acheter les utilisateurs mais pour les supprimer les désactiver généralement il n'y en a pas on n'y pense pas souvent à ça c'est plus facile d'ajouter quelqu'un mais les supprimer ou les désactiver généralement il n'y a pas de plan ou bien performer le fait d'accord il est possible ou bien le plus souvent ce qu'on constate c'est que quand vous avez un système qui fonctionne depuis un moment et qu'on y fait d'analyser ce système et on se rend souvent contre 30% qui fait d'utilisateurs et sans souhait les cd soit qu'on quitter déjà voici ici à longtemps d'accord donc c'est pour qu'il y a des utilisateurs entre les fantômes dans les systèmes sinon pas à y être et il faudrait penser à les nettoyer d'accord maintenant au pire des cas c'est qu'il peut aussi arriver c'est que vous remarquez que les utilisateurs s'y posent des cd et c'est connect encore dans votre système donc déjà si ça arrive comprenez tout de suite qu'il y a un problème à votre niveau et on vous doit systèmes qui vous le sachez pas d'accord et désactiver systématiquement les utilisateurs qui sont plus dans les services qui sont des cd et souvent cette désactivation effectue aussi que vous coordonnez avec les ressources humaines et pas sûr d'être obligé d'accélérer et demander est-ce qu'il y a des utilisateurs en poche chez vous et est-ce qu'il y a de l'utilité est-ce qu'il y a la réprète est-ce qu'on peut le soutenir ? donc ça demande souvent de faire des échanges avec les ressources humaines pour vous assurer de la suppression de la nécessité de soutenir ces utilisateurs et c'est l'année jamais facile bien sûr vous l'avez tous soutenu ça peut même prendre du temps c'est ça en plus de pour faire face le guide d'analyse des utilisateurs au niveau local et il est aussi intéressant de confier la tâche de gestion ces utilisateurs au niveau personnel ou bien au niveau professionnel d'accord et vous pouvez par exemple faire un point sur les utilisateurs et chaque refonciable pour investir des départements il peut faire le point sur les utilisateurs qui sont dans son département il peut dire par exemple tel utilisateur n'est plus forcément d'avant service ou bien à quitter ces services et que tes fonds-rôles doit changer il ne doit plus avoir accès à telle chose tel utilisateur est à la réprète il peut le soutenir tel utilisateur fait malheureusement d'ECD donc si vous faites ces mises au point dans les certaines réunions périodiques ou chaque refonciable ou bien un point focal faire le point sur les utilisateurs ça vous facilite beaucoup et la mutilance ajoute de la gestion des utilisateurs ça fait très intéressant les comptes créés au partenaire il faut être très prudent avec ces comptes vous avez un partenaire c'est un grand ordinateur il fait beaucoup de choses mais ça ne veut pas forcément dire que vous devez lui donner un point super attentif il faut que les accords soient bien clairs sur la nature des données que vous partagez entre vous comment ça se fait donc c'est très très important quelques réflexions concernant les audits donc c'est qu'il faut déjà comprendre l'audit c'est distinct d'un simple rapport où on intervient la sécurité l'audit c'est quelque chose qui est plus qui est plus procédial qui permet de voir comment vous avez la sécurité à votre niveau et ensuite je devenais à avoir le service épuisé le programmage très bien les utilisateurs ont un mot de passe ça se change enfin ne fonctionne pas pour ça mais c'est plus procédial plus complet, plus important qui permet réellement de connaître l'état de sécurité de votre système d'accord pour faire un bon outil il faut déjà que vous ayez un plan de sécurité qui est là qui permet de faire ce qu'il faut donc à partir de votre plan de sécurité on peut jouer sur chaque point pour voir si est-ce que ce point ok et si vous avez les moyens vous pouvez même écariner pour demander un édict exterior ou bien un appel exterior pour nous faire un édict de votre système donc c'est qui est intéressant, c'est que quand ça vient de l'extérieur l'analyse est plus sous un autre an et c'est plus disons, c'est plus pertinent pour le gouvernement et au fin du gouvernement peut-être d'avoir un pays qui peut avoir quelqu'un qui lui fait foir les audits c'est qui le produit sur la sécurité dans l'édition du partenaire dans le cas filamésiste, peut-être d'en profiter aussi faire l'agrément, bien faire cet audit à votre niveau et bon c'est pas les marques souvent c'est que ces experts nationaux ne sont pas souvent pour qu'ils habitent à faire des audits dans les systèmes non-ex, notamment ça peut être un petit challenge mais ni à moi le FTC c'est toujours la bienvenue et vous pouvez aussi demander par exemple, si vous avez des partenaires ou des collègues qui sont dans nos départements j'ai un fils d'analyse il suffit de demander à votre collègue d'analyse de venir faire par exemple vos dits chez vous donc ça peut permettre de faire le même chose pour que l'Université dans ce lot qui peut être construite dans une perspective d'un certain nombre d'autonomie et confinant la digitisation planification donc nous allons voir les aspects pour lesquels vous devez déjà penser à la digitisation parce que c'est coûteux et déjà c'est le retoil les sous-végates. Ce qu'il faut comprendre, c'est que lorsque vous épliementez un tracker, ce n'est pas juste ça à la discuter, la chose ne t'arrive pas là. Et mettre en place un tracker à chiter un serveur, c'est juste une partie de la discuter. Ce qu'il faut prendre en compte aussi, c'est l'améliquenance à l'interne de votre système et de votre serveur et de votre tracker. Donc sur la restauration, par exemple, la surregarde, plus votre premier point de surregarde est très éboigné et supposons déjà commencer les backups il y a trois ans et que en plus l'intervalle et l'intervalle de génération de mes backups sont rapprochées, plus le coup sera élevé. Juste un petit exemple rapide, si il ne fait pas d'exemple un backup journalier, donc fait faire rapprocher et que je l'ai fait depuis plus de trois ans, donc déjà vous imaginez la quantité de backup que j'ai atteint et que j'ai stocké dans mon systeme. D'accord, c'est très fêlé. Et l'autre élément que j'ai utilisé, l'information, d'accord? Et vous demandez à votre personnel de gérer la sécurité et vous demandez à votre personnel de gérer la sécurité. Mais il y a aussi un terrain de réformer et de le recycler ou de le mettre à jour sur les bonnes parties de sécurité. D'accord? Donc cette formation, c'est quelque chose pour lequel vous avez aussi pensé à la sécurité. Nous avons bien sûr des activités et gestion de la sécurité. Donc si vous avez à faire par exemple des ateliers d'évaluation et avec plusieurs parties très grandes ça, c'est déjà aucune des budgets utilisés et concernant les audits nous en avons parlé tout à l'heure si vous avez besoin de faire la demande à l'incabiner ou à l'imposition de venir faire le dit de sécurité de un système d'information et c'est pour deux que ce n'est pas gratuit forcément donc c'est quelque chose que vous pouvez penser à des budgets et résumer quelques assises selon notre experimentation sur l'Europe. On ne peut pas dire que par exemple dans notre pays lorsque vous ne devinez pas un membre sénient de votre équipe comme un chantal de la sécurité ce que vous ne prenez pas quand est la sécurité de votre système au sénient d'accord donc généralement le profil généralement le profil de l'agisseur de la sécurité du sénient c'est quelqu'un qui est depuis longtemps dans votre système d'information qui a participé après le méprimation qui c'est pour moi il fonctionne et qui a mis à bien identifier les gâts ou bien les failles de sécurité éventuelles c'est le profil le plus approprié et pour un gestionnaire de sécurité d'essuie. Donc si vous avez nommé quelqu'un entre des énergies c'est que vous ne venez pas pour sauver la sécurité de votre sénient. Vous devez forcément disposer d'un plan d'essuie bien écrit de manière formelle et ça donne du poids et ça donne un côté légal à la chose et c'est très important. Vous pouvez l'améliorer au fil du temps donc il faut déjà commencer par les aspects dont on a abordé au début des slides c'est un niveau, c'est un début mais au fil du temps vous allez continuer pas à l'entraîner, pas à ajouter de nouvelles aspects, de nouvelles modalités ou de nouvelles possibilités. Donc plus le temps passe, plus votre plan sera plus optimisé et c'est un processus qui est très cyclique donc chaque fois que vous réveillez sur une procédure vous pouvez ajouter quelque chose pour l'améliorer. C'est cuivre un programme faqueur et ce n'est pas quelque chose qui est typiquement technique disons c'est pas lié à des implimateurs, des joueurs, des utilisateurs, des serveurs, il n'y a pas de plus ça d'accord et l'une des aspects de la sécurité c'est l'utilisateur d'accord et c'est quelque chose qui est très souvent éligé mais qui a son importance et l'utilisateur doit savoir une bonne pratique et un petit réflexe et petit geste qui doit avoir un très souvent pour assurer la sécurité de l'IAF, garder la confidentialité, ne pas partager une place etc, éviter des potés, des données, ça y est l'option et tout ça là. Donc la sécurité fait d'abord l'utilisateur dans cette quelque chose vraiment très important. Il y a beaucoup de choses que vous pouvez par exemple faire souhaiter et si vous n'avez pas l'air de la compétence au sein de votre équipe, vous pouvez souhaiter pour les obliques par exemple, vous pouvez mettre la mécanismes au système d'accord et comme je l'avais dit tout petit d'amar et si vous êtes gestionnaire et que vous devriez impliquer la sécurité vous n'êtes pas obligé d'être un expert en administration système unique, c'est un expert en administration de l'IAF ou déjà vous prenez juste une initiative de mettre en place le plan pour vous assurer que tous les équipes ou bien tous les différents acteurs font bien leur tâche et que tout est bien coordonné pour aller vers le respect de votre plan de sécurité. L'audit, c'est un format très intéressant mais on peut voir que souvent il y a un peu de réticence, ça à un moment donné c'est douloureux et comment on ligue un exemple c'est comme quand vous allez chez les dentistes et jamais agréable mais c'est très bon pour vous d'accord et ça vous l'appelle et à peu près à l'antenne. Merci à tous, je pense qu'on a vu au bout de ce slide et juste à que tout le monde appuie le point d'augmenter les métaux, donc nous allons avoir l'occasion de voir les métaux de ce matis. Je pense qu'on a fini en monquette les métaux à l'avance, si vous avez des questions, vous pouvez déjà aller pour ce slide. Merci.