Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous

Dimension: px
Commencer à balayer dès la page:

Download "Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous"

Transcription

1 Agence Nationale de la Sécurité Informatique Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous Hassen BAHRI

2 Terminologies سهولة االستعمال Facilité Opportunité d investissement énorme الثقة الرقمي ة Confience numérique أمن المعلومات Sécurité الفعالية Efficacité

3 السرية Confidentialité Terminologies أمن المعلومات Sécurité des informations أمن االنترنت Sécurité des informations المخاطر السيبرني ة Cyber risque الجرائم السيبرني ة Cyber Crime التوفر disponibilité السالمة intégrité

4 Terminologies أمن المعلوماتSecurity - Information : التي تنبني على ثالث أسس وهي مدى سري تها 'confidentialité' وتوفرها وتكاملها' Intérgrité '. 'Disponibilité' الفضاء السيبراني - Cyberspace : البنية التحتية المعلوماتية المترابطة عالميا والمتكونة من شبكات اإلنترنات وشبكات االتصاالت السلكية والالسلكية والنظم المعلوماتية المتصلة بها. األنظمة المعلوماتية المعزولة ليست جزءا من الفضاء السيبراني. أمن االنترناتSecurity - Cyber : هو أمن المعلومات في الفضاء السيبراني. مالحظة : أخذا بعين اإلعتبار تقلص عدد األنظمة المعلوماتية المعزولة سيتم إدماج أمن االنترنات و أمن المعلومات. الهجمة السيبرنيةattack - Cyber : هجمة رقمية تهدف إلى إلحاق الضرر بأحد أو عد ة أنظمة معلوماتية. الجريمة السيبرنيةCybercrime - : هو االستعمال السيئ لتكنولوجيا المعلومات واالتصال إللحاق الضرر عن قصد باآلخرين و تأخذ صورتين: الجرائم التي ترتكب ضد األنظمة والبيانات المعلوماتية. الجرائم التي تكون فيها المعلوماتية هي الوسيلة المستعملة الرتكاب جرائم عادية مثل السرقة التهديد الثلب والذم... المخاطر السيبرنية- Threats : Cyber هي مجموعة المخاطر التي تهدد أمن النظم المعلوماتي ة بالفضاء السيبرني و تتكو ن أساسا من: الجريمة السيبرنية الجوسسة السيبرني ة اإلرهاب اإللكتروني الحروب السيبرني ة. السالمة على اإلنترنت- :Cyber Safety هي أساسا المساعدة لحماية األفراد وخاصة األطفال من التعرض لمحتوى غير قانوني سي ء مثل البلطجة والمطاردة واالستمالة عبر اإلنترنت ألغراض االستغالل الجنسي البنى التحتية الحساسة- : CI هي المنظومات أو المؤسسات ذات أهمية كبرى من أجل الصالح العام والتي تنتج في حالة فشلها أو الحاق الضرر بها عواقب وخيمة واضطراب كبيرة تمس األمن العام. البنى المعلوماتي ة التحتية الحساسة- CII : والتي تتكو ن من شركات االتصاالت و شركات توليد و توزيع الطاقة وكذلك األنظمة المعلوماتي ة للبنى التحتية الحساسة

5 Les attaques en : Les attaques de Anonymous, principalement contre le gouvernement et les grandes institution (DDoS, defacement, vol de données, etc. 4: Les infections virales 2: Les attaques sur les réseaux sociaux (Vol d identité, infections virale, phishing, etc. 5: Le hacking politique (Attaques de sites web, de page facebook, vol de documents, etc.) 3: Les attaques de web defacement 6: Vol, fuite et destruction de données sensibles. Augmentation de 42% «Symantec»

6 2012 en chiffre

7 2012 en chiffre

8 2012 en chiffre

9 2012 en chiffre

10 2012 en chiffre

11 2012 en chiffre

12 Attaques web zone-h

13 Attaques web zone-h

14 Nombre de malwares téléchargés/mois

15 Type des malwares AVR-2013 ~90000

16 Attaque MAP

17 Les prédictions Prédiction n 1: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 2: les Ransomwares deviennent les nouvelles scarewares. Prédiction n 3: Augmentation exponentielle des malwares. Prédiction n 4: L introduction de la commerce électronique dans les réseaux sociaux introduit des nouvelles menaces. Prédiction n 5: Comme les utilisateurs utilisent de plus en plus les appareils mobiles et le cloud, les attaquants les suivent. Source: Symantec

18 Les prédictions Prédiction n 1: Les criminels bénéficieront de conséquences non intentionnelles de l'espionnage. Prédiction n 2: Les pirates utiliseront de plus en plus les applications, les films et les musiques pour installer des malwares. Prédiction n 3: les attaques DRIVE-BY DOWNLOAD et CROSS-SITE SCRIPTING seront les attaques les plus favoris. Prédiction n 4: la mises à jour des logiciels devient plus facile et l exploitation des failles devient plus difficile. Prédiction n 5: Les rootkits va évoluer en 2013 avec la virtualisation. Source: Microsoft

19 Les prédictions Prédiction n 1: Une cyber attaque en résulte une mort humaine. Prédiction n 2: Augmentation exponentielle des malwares qui visent les hyperviseurs. Prédiction n 3: Augmentation exponentielle des malwares qui visent les navigateurs. Prédiction n 4: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 5: Augmentation des attaques IPv6. Prédiction n 6: Vole de l argent (solde) par des escrocs en utilisant l Android. Prédiction n 7: Les malwares mobiles montent en flèche. Prédiction n 8: La vente des exploits des vulnérabilités et des zéro-days sera la menace persistante avancée (APT) de la prochaine années.. Source: WatchGuard

20 Comment procéder

21 Il nous faut une stratégie Stratégie de sécurité

22 Chacun a un rôle à jouer

23 Stratégie de Source d inspiration: les entreprises Stratégie de sécurité 1. Démarrage: A. Alignement stratégique B. Appui du top management C. Alignement aux exigences réglementaires 2. Développement de la stratégie A. Définition du Framework pour la stratégie de sécurité de l information (NIST, ISO 27002, CMMI, CobiT, ITIL, COSO) B. Détermination de l état actuel (analyse des risques) C. Détermination de l état projeté (certification) 3. Développement d une feuille de route (Etat actuel L état projeté) A. Framework pour le programme de sécurité (PDCA) B. Développement du programme de sécurité (Les projets de sécurité: Court, moyen et long termes) C. Développement des KPI D. Do-Check-Act

24 Source d inspiration : les entreprises Politique de sécurité Organisation de la sécurité PLAN Implémenter SMSI Revue de direction Identification des actifs et leur classification DO Implémenter & Faire fonctionner SMSI ACT Maintient & amélioration Action correctives et préventives Sélection et implémentation des contrôles CHECK Surveiller et examiner le SMSI Vérifier les processus Opérationnaliser les processus

25 Source d inspiration : les entreprises Audit de la sécurité Sécurité des applications Formation, éducation et sensibilisation Organisation de la sécurité Conformité Sécurité du périmètre Gestion des risques Développement et maintenance des systèmes Gestion des incidents Business Continuity Planning Monitoring Contrôle d accès Disponibilité Gestion des identités Gestion des actifs Sécurité physique Sécurité des ressources humaines Gestion des communication et des opérations Sécurité du endpoint Gouvernance Prévention de la fuite de données Forensic Politique de sécurité

26 Stratégie de Source d inspiration : les entreprises Le cœur de tout programme de sécurité sera basé sur la gestion des risques, politique, procédures et standards, les structures de sécurité, la classification de l'information, la sensibilisation et l'éducation

27 Et pour un État?

28 USA Réglementations: Computer Fraud and Abuse Act (CFAA) Electronic Communications Privacy Act (ECPA) National Infrastructure Protection Act Cyberspace Electronic Security Act Digital Millennium Copyright Act Patriot Act of 2001 Cyber Security Enhancement Act (CSEA) Anti-Phishing Act Cybersecurity Act of 2010 Cyber Security and Internet Freedom Act of 2011 USA Cyber Security Information Sharing Act of 2012 SECURE IT Act of 2012 Cyberspace Policy (Draft) Stackholders Department of Defense Cyber Crime Center (DC3) Defense Cyber Crime Institute (DCCI). U.S. Immigration and Customs Enforcement Cyber Crimes Center (C3) The Computer Crime and Intellectual Property Section (CCIPS) Federal Bureau of Investigation National Infrastructure Protection Center National White Collar Crime Center Internet Fraud Complaint Center Computer Crime and Intellectual Property Section of the Department of Justice (DoJ) Central Intelligence Agency (CIA) National Security Agency (NSA) Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon CERT/SCIRT : Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon US- USCERT Sector specific US CERTs Energy NASA Military 2011 Industrial (ICS-CERT) SANS Internet Storm Center AXES: leading from the top building capacity for a digital nation Sharing responsibility for cybersecurity creating Efective information Sharing and incident response Encouraging innovation

29 UK Réglementations: Data Protection Act 1998 UK National Cyber Security Strategy of 2011 (to 2015) Computer Misuse Act 1990 Privacy and Electronic Regulations (ECDirective) 2003 Police and Justice Act 2006 Serious Crime Act 2007 European Directive of 1995 Regulation of Investigatory Powers Act 2000 (also update UK book) Stackholders Government Communications Headquarters (GCHQ) ACPO (Association of Chief Police Officers, ACPO e- crime Committee/ ACPO e-crime strategy) Action Fraud (UK's national fraud and internet crime reporting centre) NFIB (The National Fraud Intelligence Bureau) SOCA (The Serious Organised Crime Agency) CSOC (The Cyber Security Operations Centre) Get Safe Online Home Office Metropolitan Police Force ecrime Unit IWF (The Internet Watch Foundation) OCS (The Office of Cyber Security) PCeU (The Police Central ecrime Unit) London Action Plan on Spam Enforcement CERT/SCIRT : UKCERT GovCertUK Sector specific UK CERTs Academic Military Governmental 2011 objectives: The UK to tackle cyber crime and be one of the most secure places in the world to do business in cyberspace The UK to be more resilient to cyber attacks and better able to protect our interests in cyberspace The UK to have helped shape an open, stable and vibrant cyberspace which the UK public can use safely and that supports open societies The UK to have the cross-cutting knowledge, skills and capability it needs to nderpin all our cyber security objectives

30 AUTRES Country Germany Year 2011 responsable Federal ministry of interior Holistic objective Protection de CIP et tous les organismes gouvernementaux AXES 1) La protection des infrastructures d'information critiques. 2) Fixez les systèmes informatiques en Allemagne. 3) Renforcement de la sécurité informatique dans l'administration publique 4) Centre national d'intervention en cybersécurité 5) Conseil National Cyber Security 6) le contrôle efficace de la criminalité dans le cyberespace 7) coordonnée pour garantir la cybersécurité en Europe et dans le monde 8) Utilisation des technologies de l'information fiable et digne de confiance 9) Développement personnel dans les autorités fédérales 10) Des outils pour répondre aux cyber-attaques France 2011 (ANSSI) Premier ministère Être une puissance mondiale de cyberdéfense -Garantir la liberté de décision de la France par la protection de l information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace Anticiper, analyser Détecter, alerter, réagir Accroître et pérenniser nos capacités scientifiques, techniques, industrielles et humaines Protéger les systèmes d information de l État et des opérateurs d infrastructures vitales Adapter notre droit Développer nos collaborations internationales Communiquer pour informer et convaincre Japan 2010 Information Security Policy Council Information Security Strategy for Protecting the Nation Ensure national security and effective crisis management Reinforcement of policies taking account of possible outbreaks of cyber-attacks and establishment of a counteractive organization. Reinforcement of Information Security Policy Adapted to Changes in the Information Security Environment Establishing active rather than passive information security measures

31 AUTRES Estonia Ministry of Defence Enhancing cyber security The development and large-scale implementation of a system of security measures Increasing competence in cyber security Improvement of the legal framework for supporting cyber security Bolstering international co-operation Raising awareness on cyber security: Australia 2009/2012 Prime Minister All Australians are aware of cyber risks, secure their computers and take steps to protect their identities, privacy and finances online. Australian businesses operate secure and resilient information and communications technologies to protect the integrity of their own operations and the identity and privacy of their customers. The Australian Government ensures its information and communications technologies are secure and resilient. Improve the detection, analysis, mitigation and response to sophisticated cyber threats, with a focus on government, critical infrastructure and other systems of national interest. Educate and empower all Australians with the information, confidence and practical tools to protect themselves online Partner with business to promote security and resilience in infrastructure, networks, products and services. Model best practice in the protection of government ICT systems, including the systems of those transacting with government online. Promote a secure, resilient and trusted global electronic operating environment that supports Australia s national interests. Maintain an effective legal framework and enforcement capabilities to target and prosecute cybercrime. Promote the development of a skilled cyber security workforce with access to research and development to develop innovative solutions.

32 AUTRES Austria 2013 National ICT Security Strategy Austria Optimize Stakeholders and structures - Optimising the cyber landscape in Austria - Establishing networks between stakeholders and structures - Enhancing the legal framework for cyber security in Austria - Promoting international cooperation Critical infrastructures - Improving cyber crisis management - Enhancing risk management and information security - Information exchange between public and private stakeholders Risk management and status quo - Identifying core enterprises in the respective sectors - Comprehensive risk and security management across sectors - Ensuring minimum standards and managing risk acceptance in core enterprises - Establishing crisis and emergency management in ICT and non-ict sectors - Assessment and management of the situation Education and research - Education/training relating to ICT, ICT security and media skills in early grades at school - Compulsory ICT training for all students of teacher training programmes - Increased training of ICT security specialists in the tertiary sector - ICT security as an important element of adult education and training - ICT security research as a basis for national competence - Increased coverage of ICT security topics in applied ICT research - Active theme leadership in international research programmes Awareness - Strengthening Austria s ICT security culture - Positive positioning of ICT security - Harmonised and coordinated approach - Effectiveness and sustainability of awareness measures

33 Et pour la TUNISIE?

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

La dynamique d un Contexte Global

La dynamique d un Contexte Global Accountability comment le traduire dans une entreprise???? Colloque INRIA Lyon 11 Septembre, 2013 Daniel Pradelles - EMEA Privacy Officer La dynamique d un Contexte Global 1 Les challenges d aujourd hui

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10. Atelier 1 e-gouvernement Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.2011 2 Agenda Agenda numérique La Belgique Débat 3 Agenda Agenda numérique La Belgique Débat 4 Actions prévues

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Se préparer aux cyberattaques

Se préparer aux cyberattaques Se préparer aux cyberattaques Brochure : Mettre en œuvre la bonne stratégie de sécurité Plus de vigilance, moins de risques. Introduction Des incidents récents liés à des logiciels malveillants ont démontré

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY

ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY ECHANGES DE BONNES PRATIQUES ENTRE FEMMES CHEFS D ENTREPRISE ENGAGES DANS L INNOVATION ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Annex 1: OD Initiative Update

Annex 1: OD Initiative Update Fondements du D Cadre de travail stratégique Stratégie de Stratégie de programmes rédigée et Projet de stratégie de programmes partagée avec la Commission programmes Consultative Statut Commentaires/problèmes/

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Practitioners Handbook and Toolbox Meeting of the CEM Multilateral Working Group on Solar and Wind Energy Technologies, London, 03.05.2012

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

How to be a global leader in innovation?

How to be a global leader in innovation? How to be a global leader in innovation? 2014-03-17 / Rybinsk Marc Sorel Safran Country delegate /01/ Innovation : a leverage to create value 1 / 2014-01-30/ Moscou / Kondratieff A REAL NEED FOR INNOVATION

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

EUROPEAN NEIGHBOURHOOD

EUROPEAN NEIGHBOURHOOD EUROPEAN NEIGHBOURHOOD TWINNING NEWS 28 European Neighbourhood Twinning Projects Pipeline for August, September and Twinning number ALGERIA Project title Renforcement des structures, pouvoirs et compétences

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques La Pérennisation des Informations numériques Les normes de certification des archives numériques En préparation C. Huc Réunion PIN 21 janvier 2010 Paris Deux normes ISO en préparation «Audit and certification

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

Provide supervision and mentorship, on an ongoing basis, to staff and student interns.

Provide supervision and mentorship, on an ongoing basis, to staff and student interns. Manager, McGill Office of Sustainability, MR7256 Position Summary: McGill University seeks a Sustainability Manager to lead the McGill Office of Sustainability (MOOS). The Sustainability Manager will play

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Brochure de Presentation. (Janvier 2015)

Brochure de Presentation. (Janvier 2015) Brochure de Presentation (Janvier 2015) Présentation du Cabinet _Melhenas & Associés est un cabinet indépendant d expertise comptable, d audit et de conseil. _Notre métier, conseiller et accompagner nos

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012 CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013 Côte d Ivoire - Computer Emergency and Response Team 2012 Côte d Ivoire - Computer Emergency Response Team Page 1 SOMMAIRE RESUME....3

Plus en détail

EUREKA Tourism et Projets Européens

EUREKA Tourism et Projets Européens EUREKA Tourism et Projets Européens Jean-Bernard TITZ jbtitz@dev-help.fr Activités principales Accompagnement des PME innovantes dans le montage de partenariats technologiques et financiers avec comme

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Ecodevelopment and Resilient Energy Policies

Ecodevelopment and Resilient Energy Policies Ecodevelopment and Resilient Energy Policies Laura E. Williamson - Project Director UNFCCC COP 17 Side Event December 2, 2011 Renewable Energy Policies for Climate Resilience, Sustainable Development and

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

COMPONENT: CAPACITY BUILDING

COMPONENT: CAPACITY BUILDING COMPONENT: CAPACITY BUILDING TITLE OF THE ACTIVITY 1 Context Target goups / Beneficiaries/actors Implementation strategy Capitalization of Experiences In spite of the efforts made by projects and FIDAfrique

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

REVITALIZING THE RAILWAYS IN AFRICA

REVITALIZING THE RAILWAYS IN AFRICA REVITALIZING THE RAILWAYS IN AFRICA Contents 1 2 3 4 GENERAL FRAMEWORK THE AFRICAN CONTINENT: SOME LANDMARKS AFRICAN NETWORKS: STATE OF PLAY STRATEGY: DESTINATION 2040 Contents 1 2 3 4 GENERAL FRAMEWORK

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Sub-Saharan African G-WADI

Sub-Saharan African G-WADI Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants

Plus en détail

Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project)

Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project) Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project) Dr. Sabin Guendehou, Regional Project Coordinator Cluster Francophone

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un

Plus en détail

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France Thierry Lemerle Directeur Général adjoint Pole Emploi, France Missions Registration Information Payment of allowances Support for job seekers Assistance to companies for their recruitment Establishment

Plus en détail

Resolution proposed by the website working group. Available in: English - Français

Resolution proposed by the website working group. Available in: English - Français Resolution proposed by the website working group Available in: English - Français EN Proposers: 31 st International Conference of Data Protection and Privacy Commissioners Madrid, Spain 4 6 November 2009

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require

Plus en détail

PEINTAMELEC Ingénierie

PEINTAMELEC Ingénierie PEINTAMELEC Ingénierie Moteurs de productivité Drivers of productivity Automatisation de systèmes de production Informatique industrielle Manutention Contrôle Assemblage Automating production systems Industrial

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Johannesburg (Afrique du Sud) 4 au 7 mars 2007 Johannesburg (South Africa)

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail