Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous

Dimension: px
Commencer à balayer dès la page:

Download "Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous"

Transcription

1 Agence Nationale de la Sécurité Informatique Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous Hassen BAHRI

2 Terminologies سهولة االستعمال Facilité Opportunité d investissement énorme الثقة الرقمي ة Confience numérique أمن المعلومات Sécurité الفعالية Efficacité

3 السرية Confidentialité Terminologies أمن المعلومات Sécurité des informations أمن االنترنت Sécurité des informations المخاطر السيبرني ة Cyber risque الجرائم السيبرني ة Cyber Crime التوفر disponibilité السالمة intégrité

4 Terminologies أمن المعلوماتSecurity - Information : التي تنبني على ثالث أسس وهي مدى سري تها 'confidentialité' وتوفرها وتكاملها' Intérgrité '. 'Disponibilité' الفضاء السيبراني - Cyberspace : البنية التحتية المعلوماتية المترابطة عالميا والمتكونة من شبكات اإلنترنات وشبكات االتصاالت السلكية والالسلكية والنظم المعلوماتية المتصلة بها. األنظمة المعلوماتية المعزولة ليست جزءا من الفضاء السيبراني. أمن االنترناتSecurity - Cyber : هو أمن المعلومات في الفضاء السيبراني. مالحظة : أخذا بعين اإلعتبار تقلص عدد األنظمة المعلوماتية المعزولة سيتم إدماج أمن االنترنات و أمن المعلومات. الهجمة السيبرنيةattack - Cyber : هجمة رقمية تهدف إلى إلحاق الضرر بأحد أو عد ة أنظمة معلوماتية. الجريمة السيبرنيةCybercrime - : هو االستعمال السيئ لتكنولوجيا المعلومات واالتصال إللحاق الضرر عن قصد باآلخرين و تأخذ صورتين: الجرائم التي ترتكب ضد األنظمة والبيانات المعلوماتية. الجرائم التي تكون فيها المعلوماتية هي الوسيلة المستعملة الرتكاب جرائم عادية مثل السرقة التهديد الثلب والذم... المخاطر السيبرنية- Threats : Cyber هي مجموعة المخاطر التي تهدد أمن النظم المعلوماتي ة بالفضاء السيبرني و تتكو ن أساسا من: الجريمة السيبرنية الجوسسة السيبرني ة اإلرهاب اإللكتروني الحروب السيبرني ة. السالمة على اإلنترنت- :Cyber Safety هي أساسا المساعدة لحماية األفراد وخاصة األطفال من التعرض لمحتوى غير قانوني سي ء مثل البلطجة والمطاردة واالستمالة عبر اإلنترنت ألغراض االستغالل الجنسي البنى التحتية الحساسة- : CI هي المنظومات أو المؤسسات ذات أهمية كبرى من أجل الصالح العام والتي تنتج في حالة فشلها أو الحاق الضرر بها عواقب وخيمة واضطراب كبيرة تمس األمن العام. البنى المعلوماتي ة التحتية الحساسة- CII : والتي تتكو ن من شركات االتصاالت و شركات توليد و توزيع الطاقة وكذلك األنظمة المعلوماتي ة للبنى التحتية الحساسة

5 Les attaques en : Les attaques de Anonymous, principalement contre le gouvernement et les grandes institution (DDoS, defacement, vol de données, etc. 4: Les infections virales 2: Les attaques sur les réseaux sociaux (Vol d identité, infections virale, phishing, etc. 5: Le hacking politique (Attaques de sites web, de page facebook, vol de documents, etc.) 3: Les attaques de web defacement 6: Vol, fuite et destruction de données sensibles. Augmentation de 42% «Symantec»

6 2012 en chiffre

7 2012 en chiffre

8 2012 en chiffre

9 2012 en chiffre

10 2012 en chiffre

11 2012 en chiffre

12 Attaques web zone-h

13 Attaques web zone-h

14 Nombre de malwares téléchargés/mois

15 Type des malwares AVR-2013 ~90000

16 Attaque MAP

17 Les prédictions Prédiction n 1: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 2: les Ransomwares deviennent les nouvelles scarewares. Prédiction n 3: Augmentation exponentielle des malwares. Prédiction n 4: L introduction de la commerce électronique dans les réseaux sociaux introduit des nouvelles menaces. Prédiction n 5: Comme les utilisateurs utilisent de plus en plus les appareils mobiles et le cloud, les attaquants les suivent. Source: Symantec

18 Les prédictions Prédiction n 1: Les criminels bénéficieront de conséquences non intentionnelles de l'espionnage. Prédiction n 2: Les pirates utiliseront de plus en plus les applications, les films et les musiques pour installer des malwares. Prédiction n 3: les attaques DRIVE-BY DOWNLOAD et CROSS-SITE SCRIPTING seront les attaques les plus favoris. Prédiction n 4: la mises à jour des logiciels devient plus facile et l exploitation des failles devient plus difficile. Prédiction n 5: Les rootkits va évoluer en 2013 avec la virtualisation. Source: Microsoft

19 Les prédictions Prédiction n 1: Une cyber attaque en résulte une mort humaine. Prédiction n 2: Augmentation exponentielle des malwares qui visent les hyperviseurs. Prédiction n 3: Augmentation exponentielle des malwares qui visent les navigateurs. Prédiction n 4: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 5: Augmentation des attaques IPv6. Prédiction n 6: Vole de l argent (solde) par des escrocs en utilisant l Android. Prédiction n 7: Les malwares mobiles montent en flèche. Prédiction n 8: La vente des exploits des vulnérabilités et des zéro-days sera la menace persistante avancée (APT) de la prochaine années.. Source: WatchGuard

20 Comment procéder

21 Il nous faut une stratégie Stratégie de sécurité

22 Chacun a un rôle à jouer

23 Stratégie de Source d inspiration: les entreprises Stratégie de sécurité 1. Démarrage: A. Alignement stratégique B. Appui du top management C. Alignement aux exigences réglementaires 2. Développement de la stratégie A. Définition du Framework pour la stratégie de sécurité de l information (NIST, ISO 27002, CMMI, CobiT, ITIL, COSO) B. Détermination de l état actuel (analyse des risques) C. Détermination de l état projeté (certification) 3. Développement d une feuille de route (Etat actuel L état projeté) A. Framework pour le programme de sécurité (PDCA) B. Développement du programme de sécurité (Les projets de sécurité: Court, moyen et long termes) C. Développement des KPI D. Do-Check-Act

24 Source d inspiration : les entreprises Politique de sécurité Organisation de la sécurité PLAN Implémenter SMSI Revue de direction Identification des actifs et leur classification DO Implémenter & Faire fonctionner SMSI ACT Maintient & amélioration Action correctives et préventives Sélection et implémentation des contrôles CHECK Surveiller et examiner le SMSI Vérifier les processus Opérationnaliser les processus

25 Source d inspiration : les entreprises Audit de la sécurité Sécurité des applications Formation, éducation et sensibilisation Organisation de la sécurité Conformité Sécurité du périmètre Gestion des risques Développement et maintenance des systèmes Gestion des incidents Business Continuity Planning Monitoring Contrôle d accès Disponibilité Gestion des identités Gestion des actifs Sécurité physique Sécurité des ressources humaines Gestion des communication et des opérations Sécurité du endpoint Gouvernance Prévention de la fuite de données Forensic Politique de sécurité

26 Stratégie de Source d inspiration : les entreprises Le cœur de tout programme de sécurité sera basé sur la gestion des risques, politique, procédures et standards, les structures de sécurité, la classification de l'information, la sensibilisation et l'éducation

27 Et pour un État?

28 USA Réglementations: Computer Fraud and Abuse Act (CFAA) Electronic Communications Privacy Act (ECPA) National Infrastructure Protection Act Cyberspace Electronic Security Act Digital Millennium Copyright Act Patriot Act of 2001 Cyber Security Enhancement Act (CSEA) Anti-Phishing Act Cybersecurity Act of 2010 Cyber Security and Internet Freedom Act of 2011 USA Cyber Security Information Sharing Act of 2012 SECURE IT Act of 2012 Cyberspace Policy (Draft) Stackholders Department of Defense Cyber Crime Center (DC3) Defense Cyber Crime Institute (DCCI). U.S. Immigration and Customs Enforcement Cyber Crimes Center (C3) The Computer Crime and Intellectual Property Section (CCIPS) Federal Bureau of Investigation National Infrastructure Protection Center National White Collar Crime Center Internet Fraud Complaint Center Computer Crime and Intellectual Property Section of the Department of Justice (DoJ) Central Intelligence Agency (CIA) National Security Agency (NSA) Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon CERT/SCIRT : Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon US- USCERT Sector specific US CERTs Energy NASA Military 2011 Industrial (ICS-CERT) SANS Internet Storm Center AXES: leading from the top building capacity for a digital nation Sharing responsibility for cybersecurity creating Efective information Sharing and incident response Encouraging innovation

29 UK Réglementations: Data Protection Act 1998 UK National Cyber Security Strategy of 2011 (to 2015) Computer Misuse Act 1990 Privacy and Electronic Regulations (ECDirective) 2003 Police and Justice Act 2006 Serious Crime Act 2007 European Directive of 1995 Regulation of Investigatory Powers Act 2000 (also update UK book) Stackholders Government Communications Headquarters (GCHQ) ACPO (Association of Chief Police Officers, ACPO e- crime Committee/ ACPO e-crime strategy) Action Fraud (UK's national fraud and internet crime reporting centre) NFIB (The National Fraud Intelligence Bureau) SOCA (The Serious Organised Crime Agency) CSOC (The Cyber Security Operations Centre) Get Safe Online Home Office Metropolitan Police Force ecrime Unit IWF (The Internet Watch Foundation) OCS (The Office of Cyber Security) PCeU (The Police Central ecrime Unit) London Action Plan on Spam Enforcement CERT/SCIRT : UKCERT GovCertUK Sector specific UK CERTs Academic Military Governmental 2011 objectives: The UK to tackle cyber crime and be one of the most secure places in the world to do business in cyberspace The UK to be more resilient to cyber attacks and better able to protect our interests in cyberspace The UK to have helped shape an open, stable and vibrant cyberspace which the UK public can use safely and that supports open societies The UK to have the cross-cutting knowledge, skills and capability it needs to nderpin all our cyber security objectives

30 AUTRES Country Germany Year 2011 responsable Federal ministry of interior Holistic objective Protection de CIP et tous les organismes gouvernementaux AXES 1) La protection des infrastructures d'information critiques. 2) Fixez les systèmes informatiques en Allemagne. 3) Renforcement de la sécurité informatique dans l'administration publique 4) Centre national d'intervention en cybersécurité 5) Conseil National Cyber Security 6) le contrôle efficace de la criminalité dans le cyberespace 7) coordonnée pour garantir la cybersécurité en Europe et dans le monde 8) Utilisation des technologies de l'information fiable et digne de confiance 9) Développement personnel dans les autorités fédérales 10) Des outils pour répondre aux cyber-attaques France 2011 (ANSSI) Premier ministère Être une puissance mondiale de cyberdéfense -Garantir la liberté de décision de la France par la protection de l information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace Anticiper, analyser Détecter, alerter, réagir Accroître et pérenniser nos capacités scientifiques, techniques, industrielles et humaines Protéger les systèmes d information de l État et des opérateurs d infrastructures vitales Adapter notre droit Développer nos collaborations internationales Communiquer pour informer et convaincre Japan 2010 Information Security Policy Council Information Security Strategy for Protecting the Nation Ensure national security and effective crisis management Reinforcement of policies taking account of possible outbreaks of cyber-attacks and establishment of a counteractive organization. Reinforcement of Information Security Policy Adapted to Changes in the Information Security Environment Establishing active rather than passive information security measures

31 AUTRES Estonia Ministry of Defence Enhancing cyber security The development and large-scale implementation of a system of security measures Increasing competence in cyber security Improvement of the legal framework for supporting cyber security Bolstering international co-operation Raising awareness on cyber security: Australia 2009/2012 Prime Minister All Australians are aware of cyber risks, secure their computers and take steps to protect their identities, privacy and finances online. Australian businesses operate secure and resilient information and communications technologies to protect the integrity of their own operations and the identity and privacy of their customers. The Australian Government ensures its information and communications technologies are secure and resilient. Improve the detection, analysis, mitigation and response to sophisticated cyber threats, with a focus on government, critical infrastructure and other systems of national interest. Educate and empower all Australians with the information, confidence and practical tools to protect themselves online Partner with business to promote security and resilience in infrastructure, networks, products and services. Model best practice in the protection of government ICT systems, including the systems of those transacting with government online. Promote a secure, resilient and trusted global electronic operating environment that supports Australia s national interests. Maintain an effective legal framework and enforcement capabilities to target and prosecute cybercrime. Promote the development of a skilled cyber security workforce with access to research and development to develop innovative solutions.

32 AUTRES Austria 2013 National ICT Security Strategy Austria Optimize Stakeholders and structures - Optimising the cyber landscape in Austria - Establishing networks between stakeholders and structures - Enhancing the legal framework for cyber security in Austria - Promoting international cooperation Critical infrastructures - Improving cyber crisis management - Enhancing risk management and information security - Information exchange between public and private stakeholders Risk management and status quo - Identifying core enterprises in the respective sectors - Comprehensive risk and security management across sectors - Ensuring minimum standards and managing risk acceptance in core enterprises - Establishing crisis and emergency management in ICT and non-ict sectors - Assessment and management of the situation Education and research - Education/training relating to ICT, ICT security and media skills in early grades at school - Compulsory ICT training for all students of teacher training programmes - Increased training of ICT security specialists in the tertiary sector - ICT security as an important element of adult education and training - ICT security research as a basis for national competence - Increased coverage of ICT security topics in applied ICT research - Active theme leadership in international research programmes Awareness - Strengthening Austria s ICT security culture - Positive positioning of ICT security - Harmonised and coordinated approach - Effectiveness and sustainability of awareness measures

33 Et pour la TUNISIE?

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Le projet est Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Mars 2015 Programme inter-organisations pour la gestion rationnelle des produits

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Developpement & Formation. Serge Dubois, BP Algeria Communications Manager

Developpement & Formation. Serge Dubois, BP Algeria Communications Manager Developpement & Formation Serge Dubois, BP Algeria Communications Manager Building capability «BP Strategy, Safety People Performance» Tony Hayward, CEO BP Octobre 2007 Human resources are the most invaluable

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against cyber risks Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against

Plus en détail

PRIORITIES OF SUSTAINABLE SOIL MANAGEMENT IN BENIN. Prof. IGUE A. M.

PRIORITIES OF SUSTAINABLE SOIL MANAGEMENT IN BENIN. Prof. IGUE A. M. PRIORITIES OF SUSTAINABLE SOIL MANAGEMENT IN BENIN Prof. IGUE A. M. ETAT DES SOLS AU BENIN Dégradation physique des sols Erosion en nappe et en rigole avec enlèvement des particules de terre Erosion en

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham Aperçu A) Aperçu de la protection de la vie

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention mission The Collaborating Centre seeks to contribute at the international level to research, development and the dissemination

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10. Atelier 1 e-gouvernement Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.2011 2 Agenda Agenda numérique La Belgique Débat 3 Agenda Agenda numérique La Belgique Débat 4 Actions prévues

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

White Paper. «Digital Trust - Towards excellence in ICT» Jean-Philippe HUMBERT ILNAS

White Paper. «Digital Trust - Towards excellence in ICT» Jean-Philippe HUMBERT ILNAS White Paper «Digital Trust - Towards excellence in ICT» Jean-Philippe HUMBERT ILNAS 11 juin 2012 Sommaire L ILNAS et le service de la confiance numérique NormaFi-IT : projet de recherche sur le thème de

Plus en détail

La dynamique d un Contexte Global

La dynamique d un Contexte Global Accountability comment le traduire dans une entreprise???? Colloque INRIA Lyon 11 Septembre, 2013 Daniel Pradelles - EMEA Privacy Officer La dynamique d un Contexte Global 1 Les challenges d aujourd hui

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Ordre du jour 2700x : une famille de normes Stade proposition 10.99 En révision 2 obligatoires : Stade proposition 10.99 27001:2005 SMSI

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

Cyber Security An Insurer Perspective. Québec, April 29, 2015

Cyber Security An Insurer Perspective. Québec, April 29, 2015 Cyber Security An Insurer Perspective Québec, April 29, 2015 About me Kevvie Fowler, GCFA Gold, CISSP Partner, Advisory Services KPMG Canada Bay Adelaide Centre 333 Bay Street Suite 4600 Toronto, ON SANS

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr 34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr des projets maîtrisés / the well-managed projects ANALYSER ORGANISER AGIR CONTROLER

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre Addressing the implementation challenges of regional integration Intégration régionale : comment répondre aux défis de mise en œuvre Intégration régionale: défis migratoires L intégration régionale est

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Gestion des services TI

Gestion des services TI Gestion des services TI (MTI825) Introduction à la gestion des services TI (GSTI) Professeur Daniel Tremblay MTI825 D.Tremblay 1 Plan de cours Qui suis-je? Professeur, étudiants Présentation du plan de

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Avertissement. Copyright 2014 Accenture All rights reserved. 2 Avertissement Ce document et les informations contenues sont la propriété d Accenture. Ce document en totalité ou en partie, ne peut être reproduit sous aucune forme ni par aucun moyen sans autorisation

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

179 EX/34 א א א ٣٤/ ١٧٩ א א

179 EX/34 א א א ٣٤/ ١٧٩ א א 179 EX/34 א א ٣٤ / ١٧٩ א א א א א א א א ٢٠٠٨/٣/١٢ א : א / א א א א א א א ٣٤ א א א א א א א א א א א א א א א א א א. א א א א א / א ٤ א / ١٣ א א א ) א א.(٢٠٠٨ א א א : א ٤٩. 179 EX/34 page 1 א א א א א א א ١ א

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Microsoft Lync 6/5/2013

Microsoft Lync 6/5/2013 1 Microsoft travaille depuis plus de 20 ans sur l amélioration de la productivité individuelle (Word à 25 ans) Plus de 10 sur la productivité collaborative (sharepoint fête ses 10 ans) et les Communications

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Répondre à l obligation de transformation des administrations publiques. Jan Duffy Research Manager Government Insights EMEA

Répondre à l obligation de transformation des administrations publiques. Jan Duffy Research Manager Government Insights EMEA Répondre à l obligation de transformation des administrations publiques Jan Duffy Research Manager Government Insights EMEA Government Insights Qui sommes nous? Government Insights, au sein d IDC, est

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

illicite <> sécurité @ chaines de la logistique transfrontalières cadre de recherche

illicite <> sécurité @ chaines de la logistique transfrontalières cadre de recherche Témoin-clé: Vers l illicite sécurité @ chaines de la logistique transfrontalières cadre de recherche pour soutenir l évaluation des lacunes en Recherche et la définition des priorités, dans le contexte

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Transfert des expérimentales et innovantes méthodes d enseignement pour l education de management

Transfert des expérimentales et innovantes méthodes d enseignement pour l education de management l education de management 2010-1-PL1-LEO01-11462 1 Information sur le projet Titre: Code Projet: Année: 2010 Type de Projet: Statut: Accroche marketing: Résumé: Transfert des expérimentales et innovantes

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

European Union Erasmus+ programme. The Council of Europe Cultural Routes Summer Seminar 2015. Bad Iburg, Osnabruck Germany 1-5 June 2015

European Union Erasmus+ programme. The Council of Europe Cultural Routes Summer Seminar 2015. Bad Iburg, Osnabruck Germany 1-5 June 2015 The Council of Europe Cultural Routes Summer Seminar 205 Bad Iburg, Osnabruck Germany - 5 June 205 Université d été 202 - Strasbourg Université d été 203 Selinunte Université d été 204 Santiago Université

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Jean-François Corté Secretary General World Road Association

Jean-François Corté Secretary General World Road Association International Congress «Building Road Safety Capacity» October 2013 - Warsaw Jean-François Corté Secretary General World Road Association 1 At the turn of the XXth century 2 Looking for speed!!! 3 Camille

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

INTERREG VA France (Channel) England Programme. INTERREG VA Programme France (Manche) Angleterre. South West Facilitator Julie BECEL

INTERREG VA France (Channel) England Programme. INTERREG VA Programme France (Manche) Angleterre. South West Facilitator Julie BECEL INTERREG VA France (Channel) England Programme INTERREG VA Programme France (Manche) Angleterre South West Facilitator Julie BECEL Contents Sommaire 1. Schedule Calendrier 2. Eligible area Territoire éligible

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

La déclaration d Abu Dhabi

La déclaration d Abu Dhabi La déclaration d Abu Dhabi Les délégués de la IIIe Conférence EUROSAI/ARABOSAI tenue à Abu Dhabi se sont réunis pour aborder les questions de la transparence et de la responsabilité des ISC, ainsi que

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

SHORT TERMS. Encourage the sharing of tools/activities linked with quality management in between the projects

SHORT TERMS. Encourage the sharing of tools/activities linked with quality management in between the projects SHORT TERMS Encourage the sharing of tools/activities linked with quality management in between the projects Increase awareness to RMS or other models Sensitize on quality concept Quality control tools

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Capacity Development for Local Authorities

Capacity Development for Local Authorities Implemented by Capacity Development for Local Authorities Virtual cooperation for capacity development in solid waste management in Morocco and Tunisia Seite 1 Implemented by Background and objectives

Plus en détail

1975-1979: Bachelor of Laws, Law School, University of Thessaloniki, (Grade: Distinction).

1975-1979: Bachelor of Laws, Law School, University of Thessaloniki, (Grade: Distinction). Asteris Pliakos Office Address: Athens University of Economics and Business Department of International and European Economic Studies; 76 Patission St., Athens 10434, Greece; Phone: (301) 210 8203128,

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Bienvenue au Séminaire sur les Chaussées urbaines

Bienvenue au Séminaire sur les Chaussées urbaines Welcome to the Seminar on Urban Pavements Bienvenue au Séminaire sur les Chaussées urbaines Association mondiale de la route World Road Association Seminar on Urban Pavements Séminaire sur les Chaussées

Plus en détail

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Johannesburg (Afrique du Sud) 4 au 7 mars 2007 Johannesburg (South Africa)

Plus en détail