[{"command":"settings","settings":{"pluralDelimiter":"\u0003","suppressDeprecationErrors":true,"ajaxPageState":{"libraries":"eJzLL0jNi0_KyU_Ojs_NT0nM0c8HCuiCBXTBAro5mUlFiUWVAFJtD_4","theme":"open_theme","theme_token":null},"ajaxTrustedUrl":[],"openModal":{"titleId":"opn-modal-title"},"user":{"uid":0,"permissionsHash":"4ce75e09bb32af0d486cf6a9146d7d94d64135625abbb351edff805078a47c67"}},"merge":true},{"command":"add_css","data":[{"rel":"stylesheet","media":"all","href":"\/sites\/default\/files\/css\/css_upqMR8pm6B1YoMWhN5WMzAfrAkOt_tj9xnGv76nl4Ps.css?delta=0\u0026language=fr\u0026theme=open_theme\u0026include=eJxLzi9K1U8pKi1IzNFLzEqs0ElGEkjJTMzJTwcA8A8NXQ"},{"rel":"stylesheet","media":"all","href":"\/sites\/default\/files\/css\/css__CwdRQc2BoGzOkUac0LXHykTRUXXFCQrIg4pyCkR5Zc.css?delta=1\u0026language=fr\u0026theme=open_theme\u0026include=eJxLzi9K1U8pKi1IzNFLzEqs0ElGEkjJTMzJTwcA8A8NXQ"}]},{"command":"add_js","selector":"body","data":[{"src":"\/sites\/default\/files\/js\/js_rAMus9XbdssolZiLHY8M1KsiysZOp7sW8k2zt9ECOnA.js?scope=footer\u0026delta=0\u0026language=fr\u0026theme=open_theme\u0026include=eJzLL0jNi0_KyU_Ojs_NT0nM0c8HCuiCBXTBAro5mUlFiUWVAFJtD_4"}]},{"command":"openDialog","selector":"#drupal-modal","settings":null,"data":"\n\n\u003Csection class=\u0022opn-modal\u0022\u003E\n  \u003Cdiv class=\u0022opn-modal__content\u0022\u003E\n          \n\n\n\n\n\n  \u003Ch2\n     id=\u0022opn-modal-title\u0022     class=\u0022visually-hidden opn-title opn-title--h2\u0022\n      \u003E\n    MARCHE Exploitation Informatique et R\u00e9seaux UGAP | S\u00e9curit\u00e9 op\u00e9rationnelle\n  \u003C\/h2\u003E\n              \n\n  \u003Cdiv class=\u0022opn-paragraph-img\u0022\u003E\n    \n\n\n\n\n\n\n  \n\n\n      \u003Cdiv class=\u0022opn-video opn-video__vimeo-player vimeo_player\u0022\n         videoID=\u00221136065510\u0022\n         height=\u0022100%\u0022\n         width=\u0022100%\u0022\n    \u003E\u003C\/div\u003E\n  \n\n          \n  \u003Cdetails class=\u0022opn-details\u0022\u003E\n    \u003Csummary class=\u0022opn-details__summary\u0022 tabindex=\u00220\u0022\u003ELire la transcription\u003C\/summary\u003E\n    \u003Cp\u003ELes organisations publiques sont aujourd\u2019hui confront\u00e9es \u00e0 une pression croissante : celle de garantir la continuit\u00e9 de leurs services tout en ma\u00eetrisant les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 de leur syst\u00e8me d\u2019information.\u003Cbr \/\u003E\nEt ces risques ne cessent de se complexifier : d\u00e9tournements, destructions d\u2019informations, indisponibilit\u00e9 des infrastructures\u2026\u003Cbr \/\u003E\nFace \u00e0 ces enjeux, renforcer la s\u00e9curit\u00e9 op\u00e9rationnelle n\u2019est plus une option, mais une n\u00e9cessit\u00e9.\u003Cbr \/\u003E\nEn quoi consiste concr\u00e8tement un dispositif de Maintien en Condition de S\u00e9curit\u00e9 ?\u003C\/p\u003E\n\u003Cp\u003EC\u2019est un cadre structur\u00e9, inscrit dans l\u2019exploitation quotidienne, qui permet de piloter de fa\u00e7on continue la s\u00e9curit\u00e9 des composants d\u2019infrastructures.\u003Cbr \/\u003E\nIl s\u2019appuie sur des processus cl\u00e9s \u2013 comme la gestion des vuln\u00e9rabilit\u00e9s, le suivi des habilitations, ou encore l\u2019application r\u00e9guli\u00e8re des patchs critiques \u2013 mais aussi par une gouvernance renforc\u00e9e et un reporting adapt\u00e9. Le tout align\u00e9 sur les exigences du RSSI.\u003C\/p\u003E\n\u003Cp\u003EQuels sont les leviers concrets pour piloter cette s\u00e9curit\u00e9 au quotidien ? \u003C\/p\u003E\n\u003Cp\u003ETout repose sur une gouvernance active. Tableaux de bord, indicateurs de pilotage \u2013 taux de disponibilit\u00e9, patchs de s\u00e9curit\u00e9 appliqu\u00e9s, tests de PRA \u2013 tout est suivi et partag\u00e9.\u003Cbr \/\u003E\nEt derri\u00e8re ces chiffres, une organisation rigoureuse : gestion des habilitations, des produits de s\u00e9curit\u00e9, des incidents, veille s\u00e9curit\u00e9\u2026 Le tout orchestr\u00e9 avec m\u00e9thode, transparence et expertise.\u003C\/p\u003E\n\u003Cp\u003EComment le groupement Open \u2013 Atos accompagne les acteurs du secteur public ?\u003Cbr \/\u003E\n33s\u003Cbr \/\u003E\nGr\u00e2ce \u00e0 un accompagnement structur\u00e9, con\u00e7u pour couvrir l\u2019ensemble du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 op\u00e9rationnelle. De la gouvernance \u00e0 l\u2019accompagnement des audits externes, en passant par la gestion du P.A.S, des vuln\u00e9rabilit\u00e9s ou du patch management\u2026\u003Cbr \/\u003E\nNos consultants sp\u00e9cialis\u00e9s assurent un suivi de proximit\u00e9, un haut niveau de reporting, et s\u2019appuient sur les meilleures pratiques du march\u00e9.\u003Cbr \/\u003E\nL\u2019objectif ? Vous permettre de vous concentrer sur vos missions, en toute confiance.\u003Cbr \/\u003E\nLa s\u00e9curit\u00e9 op\u00e9rationnelle de vos infrastructures ne s\u2019improvise pas. Avec l\u2019UGAP, le groupement Open \u2013 Atos vous accompagne pour la rendre plus fiable, plus lisible, plus op\u00e9rationnelle.\u003C\/p\u003E\n\n    \n\n\n\n  \n\n\n  \u003C\/details\u003E\n      \u003C\/div\u003E\n\n      \u003C\/div\u003E\n\u003C\/section\u003E\n","dialogOptions":{"dialogClass":"opn-custom-modal-wrapper","width":"50%","closeText":"Fermer","modal":true,"title":"","classes":{"ui-dialog":"opn-custom-modal-wrapper"}}}]