Catalogue Audit «Test Intrusion»

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue Audit «Test Intrusion»"

Transcription

1 Catalogue Audit «Test Intrusion»

2 Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système d Information (SI). L ingénieur se met dans la peau d un : Hackeur, Employé, Stagiaire, Fournisseur, Client, Par un «Périmètre» L objectif est de valider le niveau de sécurité d un périmètre de son SI. Par exemple : Application, Connexion sans fil, Téléphonie, Sécurité électronique, Salle accessible au public, Paiement en ligne, COMPLÉTER LES TESTS D INTRUSION! par des «Scans Automatisés» Le scan automatisé permet d obtenir une vision globale de son SI. Cet audit complète les test d intrusion réalisés par nos ingénieurs. DÉCOUVRIR L INTÉRÊT DES AUDITS DE SÉCURITÉ! Audit de «Sensibilisation» Nos audits permettent de sensibiliser les chefs d entreprises et les employés aux risques liés à l informatique : Sensibilisation des entreprises «CHALLENGE» Sensibilisation du personnel «CERTICOMTEST»

3 APPROCHE PAR UN «SCÉNARIO» Scénario «HACKEUR» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Depuis le parking ou les locaux de l entreprise en tant que visiteur Internet / Intranet / Extranet Accès à distance Téléphonie IP ou Analogique Réseau sans fil Application Web Salle accessible au public Sécurité électronique Mesurer le niveau de sécurité depuis une attaque externe Scénario «EMPLOYÉ» L ingénieur se met dans la peau d un employé. C est une personne interne à l entreprise. en mode Télétravail Selon les accès de l employé : de son poste, de son statut, de ses droits, Mesurer le niveau de sécurité depuis les accès des employés Vérifier le cloisonnement des données de l entreprise Scénario «STAGIAIRE» L ingénieur se met dans la peau d un stagiaire. C est une personne interne à l entreprise. Selon les accès des stagiaires Mesurer le niveau de sécurité depuis les accès des stagiaires Vérifier le cloisonnement des données de l entreprise

4 APPROCHE PAR UN «SCÉNARIO» Scénario «FOURNISSEUR» L ingénieur se met dans la peau d un fournisseur. C est une personne externe à l entreprise. avec les accès externes des fournisseurs Selon les accès des fournisseurs Mesurer le niveau de sécurité depuis les accès des fournisseurs Vérifier le cloisonnement des données de l entreprise Scénario «CLIENT» L ingénieur se met dans la peau d un client. C est une personne externe à l entreprise. Selon les accès des clients Mesurer le niveau de sécurité depuis les accès des clients Vérifier le cloisonnement des données de l entreprise

5 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «APPLICATION» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à une application de l entreprise. Selon les accès de l application (Interne ou Web) Création d un compte sur l application Depuis l adresse ou le code de l application Mesurer le niveau de sécurité de l application En tant que client : Vérifier que les applications ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son application Périmètre «PRODUIT» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à un produit de l entreprise. Produits ayant : Une connexion au système d information : Caméra, Machine industrielle, Écran d accueil, Une connectivité (sans connexion directe au SI): machine industrielle, électroménager, Mesurer le niveau de sécurité de ses produits En tant que client : Vérifier que les produits ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son produit

6 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «CONNEXION SANS FIL» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès aux différentes connexions sans fil de l entreprise. Depuis le parking de l entreprise WIFI : entreprise, invité, produits, machines industrielles, imprimantes, vidéo-protection, Projecteurs Réseau Ad-Hoc Bluetooth (Mac, Portable, Ordinateur si activé, Machine, Imprimante, ) Téléphone : IP, sans fil,... Vérifier que les réseaux SANS FIL ne sont pas une porte d entrée pour les hackeurs Avoir une vision globale des réseaux SANS FIL activés Repérer les réseaux mal configurés Proposer un plan de remédiation Périmètre «TÉLÉPHONIE DE L ENTREPRISE» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à la téléphonie de l entreprise. Téléphonie analogique Téléphonie IP Mesurer le niveau de sécurité de la téléphonie de l entreprise Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Passer des communications surtaxées avec l infrastructure de l entreprise

7 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SÉCURITÉ ÉLECTRONIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Alarme intrusion avec une Télésurveillance ou une Télémaintenance Alarme incendie avec une Télésurveillance ou une Télémaintenance Système de vidéo protection avec une Levée de Doute Vidéo ou une Télémaintenance Contrôle d accès avec une Télésurveillance ou une Télémaintenance Évaluer le niveau de sécurité de la sécurité électronique : Prendre la main sur les équipements Visionner l intérieur de l entreprise Neutraliser les alarmes de sécurité Périmètre «ÉLÉMENTS DU SYSTÈME INFORMATIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Éléments du SI étant configurés depuis le SI, ayant une connexion à distance ou une connectivité : photocopieurs, cafetières, télévisions, bornes libres service, bornes internet, Mesurer le niveau de sécurité des éléments reliés au SI Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Détourner l intérêt premier des éléments

8 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SALLE ACCESSIBLE AU PUBLIC» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Salle accessible au public avec des prises Réseau, du WIFI, Bluetooth,... Évaluer le niveau de sécurité de l entreprise depuis les salles accessibles à tous Périmètre «PAIEMENT EN LIGNE» L ingénieur valide le niveau de sécurité du périmètre par la validation du questionnaire PCI-DSS et l utilisation d un outil adapté PCI. Périmètre incluant les données bancaires Valider la démarche PCI DSS Accompagner les entreprises dans la validation du questionnaire PCI DSS Accompagner les entreprises dans les étapes d utilisation du scanner et dans les explications des points à corriger.

9 NOS AUDITS DE «SENSIBILISATION» L ingénieur se met dans la peau d un hackeur. Sensibilisation des entreprises «CHALLENGE» C est une personne externe à l entreprise sans aucun accès physique et «électronique». Internet 1/2 à 1 journée selon la taille de votre entreprise Sensibiliser les entreprises aux risques informatiques Rechercher des vulnérabilités dans un temps limité sur un périmètre précis Repérer des points d entrées Sensibilisation du personnel «CERTICOMTEST» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Internet Envoi d un faux mail ou SMS Malveillant Variable selon la mission Mesurer le niveau de sensibilisation du personnel Mesurer la résistance du système d information Tester les réactions de l équipe informatique de l entreprise Mettre en place une campagne de sensibilisation du personnel

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

La conduite du changement Présentation du service

La conduite du changement Présentation du service La conduite du changement Présentation du service Expert en innovation Stratégie & Expertise numérique AGENDA 01 02 03 04 05 Notre vision de la conduite du changement Des compétences et un savoir-faire

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Vidéosurveillance. Caméras de surveillance de maisons

Vidéosurveillance. Caméras de surveillance de maisons SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

OUVERTURE D UN COMMERCE

OUVERTURE D UN COMMERCE OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,

Plus en détail

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE SMART HIGH-TECH 135 AV DU MAINE 75014 PARIS www.smart-tech.fr www.commerce-solutions.eu Directeur&Ingénieur Léon KING Tél. : +33 (0)1 43.21.26.65 Port.: +33 (0)6 29.90.06.59 Fax : +33 (0)1 70.24.88.73

Plus en détail

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM ISONET Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM Introduction ISONET Intégrateur Réseaux LAN, Télécom, Vidéosurveillance & Contrôle d accès. I S ONET, cré e e n 1 9 9 6 s e s t

Plus en détail

BROCHURE D ENTREPRISE

BROCHURE D ENTREPRISE BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité

Plus en détail

SIMPLEMENT INTELLIGENT

SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT Intelli Vida offre des solutions intégrées et abordables qui permettent de contrôler tous les systèmes de votre maison gestion de l énergie, de la sécurité

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Questionnaire globale de banque

Questionnaire globale de banque QUESTIONS GENERALES Raison sociale : Siège Social : Principales Activités : Indiquer par pays : le nombre d implantations, le nombre d employés, le produit d exploitation bancaire et le produit net bancaire

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Un Groupe à la Hauteur de vos Projets

Un Groupe à la Hauteur de vos Projets Un Groupe à la Hauteur de vos Projets 1 Présentation du Groupe Espace 1. Le Groupe en Quelques Mots. P3 à 7 2. Espace Pro...P8 à 13 3. Société Calédonienne de Location. P14 4. Espace Import...P15 5. Connexion.....

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Protecn@ Protection des biens et des personnes

Protecn@ Protection des biens et des personnes Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Votre univers numérique @ scpobx

Votre univers numérique @ scpobx Emmanuel NADAL Secrétaire général adjoint e.nadal@sciencespobordeaux.fr Votre univers numérique à Sciences Po Bordeaux Votre univers numérique @ scpobx 2 Quelques repères pour démarrer! Vos interlocuteurs

Plus en détail

RESEAUX DE TELECOMMUNICATIONS

RESEAUX DE TELECOMMUNICATIONS RESEAUX DE TELECOMMUNICATIONS Lamas-Technologies Siège social 27, avenue de l Opéra 75001 Paris France Tél:+33 (0) 611 532 281 - Fax: +33 (0) 170 247 109 Email : info@lamas-tech.com Eurl au capital de

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

ABUS France www.abus.com. ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité

ABUS France www.abus.com. ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité ABUS France www.abus.com ABUS Academy Mechatronik Devenez un spécialiste de la sécurité SOMMAIRE Nos différents modules de formation 2 VIDEO Devenez un expert de la vidéo Prise de vue Transport du signal

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS

AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS Modules et Caractéristiques Disponibles pour les Casinos Août 2014 DISPONIBLES EN EUROPE ET EN AFRIQUE CHEZ LE DISTRIBUTEUR EXCLUSIF EUROCOIN

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82 APICAL INFORMATIQUE Notre métier L informatique et l imagerie dentaire de la création à la maintenance du cabinet dentaire Notre compétence De l installation sur site à la maintenance des matériels et

Plus en détail

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr 2 PRÉSENTATION Historique Concept Evolution 3 HISTORIQUE UNITED TELECOM Un peu d histoire... Présent sur le marché des télécommunications depuis plus de 18 ans, United Telecom met à votre service l audit,

Plus en détail

Une meilleure sécurité est possible!

Une meilleure sécurité est possible! édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée

Plus en détail

Observatoire de l IP Convergence en entreprise. Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009

Observatoire de l IP Convergence en entreprise. Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009 Observatoire de l IP Convergence en entreprise Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009 10/9/2009 1 Click to edit Master title style Introduction Les objectifs

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Med- IT Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Communiqué de presse Le Groupe Algérie Télécom, maison mère et filiales (Mobilis et ATS) sont présents en force au salon Med-It,

Plus en détail

www.neuillydom.fr Domiciliation commerciale Secrétariat administratif Formalités d entreprise Location de bureaux

www.neuillydom.fr Domiciliation commerciale Secrétariat administratif Formalités d entreprise Location de bureaux Domiciliation commerciale Secrétariat administratif Location de bureaux Formalités d entreprise DOMICILIATION COMMERCIALE Vous ne possédez pas d infrastructure immobilière de bureaux à Paris et sa région,

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

ENVIRONNEMENT JURIDIQUE DE LA SECURITE PRIVEE : 21 heures

ENVIRONNEMENT JURIDIQUE DE LA SECURITE PRIVEE : 21 heures PROGRAMME DE FORMATION CQP AGENTS DE PREVENTION ET DE SECURITE - Accueil et évaluation : 1 heure ENVIRONNEMENT JURIDIQUE DE LA SECURITE PRIVEE : 21 heures Connaitre le livre VI du code de la sécurité intérieure

Plus en détail

Appel d offres pour l accompagnement du Pôle Fibres Energivie dans la mise à niveau et le déploiement de son infrastructure informatique.

Appel d offres pour l accompagnement du Pôle Fibres Energivie dans la mise à niveau et le déploiement de son infrastructure informatique. Appel d offres pour l accompagnement du Pôle Fibres Energivie dans la mise à niveau et le déploiement de son infrastructure informatique. Cette consultation a pour objectif de recruter un prestataire informatique

Plus en détail

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique RÉPUBLIQUE FRANÇAISE Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION Cellule Sécurité du Secteur Economique FICHE CONSEILS A L ATTENTION DES DEBITANTS DE TABAC

Plus en détail

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Logo de l organisme de Formation Intitulé Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Public Tout public Pré-requis - aptitude physique à suivre la formation

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics.

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics. Bornes de recharge véhicules électriques Domaines privés -Parkings -Espaces publics. SVE Neoenergy une gamme complète de bornes de recharge normales et accélérées répondant à tous vos besoins. La gamme

Plus en détail

Assydis SA. Plus qu un distributeur

Assydis SA. Plus qu un distributeur Assydis SA Plus qu un distributeur Assydis SA en bref Lancement de la distribution des solutions d hypervision PRYSM Fondation d Assydis SA Intégration IT, gestion et vente de matériel informatique. Démarrage

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE

BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE GRILLES D EVALUATION DES EPREUVES PONCTUELLES (à transmettre aux membres des commissions d évaluation en vue d une harmonisation préalable

Plus en détail

Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch

Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch Marques Tableaux blancs interactifs: intégrés à notre environnement client-serveur Sans Chaque Mac (lisez

Plus en détail

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M Étude de cas M A S T E R S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Novembre 2006 Version

Plus en détail

Les VIèmes assises nationales de l escrime

Les VIèmes assises nationales de l escrime Vanacker Flavien Les VIèmes assises nationales de l escrime Date Auteur Modification Version 03/01/2013 Flavien Vanacker Création 1 03/01/2013 Flavien Vanacker Modification 1.1 09/01/2013 Flavien Vanacker

Plus en détail

DOMAINES DE COMPÉTENCE

DOMAINES DE COMPÉTENCE ABBANA est une société jeune et dynamique. Intégrateurs en systèmes, réseaux et sécurité, nous fournissons à nos clients des prestations de haute qualité. Nous nous démarquons par notre réactivité, notre

Plus en détail

Votre Grossiste IT Solutions Entreprises

Votre Grossiste IT Solutions Entreprises Votre Grossiste IT Solutions Entreprises INFRASTRUCTURE RÉSEAU VIDÉOSURVEILLANCE & SÉCURITÉ SÉCURITÉ & DOMOTIQUE SYSTÈMES DE CÂBLAGE TÉLÉPHONIE & VOIP Les Métiers d ACTN Écosystème IP INFRASTRUCTURE RÉSEAU

Plus en détail

" Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners

 Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners " Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners 56 Retour d expériences Page 57 Le test d intrusion et les idées reçues Le test d intrusion et les autres solutions d audit Différents

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Guide d utilisation de la plateforme Dawsonera

Guide d utilisation de la plateforme Dawsonera Guide d utilisation de la plateforme Dawsonera 1. C est quoi Dawsonera? C est un catalogue de livres électroniques ou e-books de plus de 300 000 titres en français (10%) et en anglais La plateforme fonctionne

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

UCOPIA pour l hôtellerie. www.ucopia.com

UCOPIA pour l hôtellerie. www.ucopia.com UCOPIA pour l hôtellerie www.ucopia.com Notre portail captif, le produit de référence actuel Mise en conformité avec la loi contre le terrorisme 2006 et conservation des données de connexion Gestion des

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

GEOLOCALISATION Siège social Centre technique OBJECTIFS : surveiller, contrôler, prévenir, assister. 4 rue de Salonique 271, Chaussée Jules César

GEOLOCALISATION Siège social Centre technique OBJECTIFS : surveiller, contrôler, prévenir, assister. 4 rue de Salonique 271, Chaussée Jules César www.vap-securite.com vap Sécurité c est 10 années d expertise au service de sécurisation des biens et des personnes. vap Sécurité c est une équipe de personnes formées, qualifiées dans tous les domaines

Plus en détail

Le serveur modulaire d alerte, de recherche de personnes et de communication

Le serveur modulaire d alerte, de recherche de personnes et de communication Le serveur modulaire d alerte, de recherche de personnes et de communication www.swissphone.com I.SEARCH, aperçu général Recherche de personnes Meet-me Call-me Messagerie E-mail Liaison avec un système

Plus en détail

GlobalSecure d ANAVEO, la Haute Protection Numérique

GlobalSecure d ANAVEO, la Haute Protection Numérique GlobalSecure d ANAVEO, la Haute Protection Numérique D O S S I E R D E P R E S S E J U I N 2 0 1 3 CONTACT PRESSE AGENCE SNC Brigitte Nakachdjian 04 37 43 11 11//// 06 07 27 21 02 agencesnc@wanadoo.fr

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail