Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous

Dimension: px
Commencer à balayer dès la page:

Download "Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous"

Transcription

1 Agence Nationale de la Sécurité Informatique Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous Hassen BAHRI

2 Terminologies سهولة االستعمال Facilité Opportunité d investissement énorme الثقة الرقمي ة Confience numérique أمن المعلومات Sécurité الفعالية Efficacité

3 السرية Confidentialité Terminologies أمن المعلومات Sécurité des informations أمن االنترنت Sécurité des informations المخاطر السيبرني ة Cyber risque الجرائم السيبرني ة Cyber Crime التوفر disponibilité السالمة intégrité

4 Terminologies أمن المعلوماتSecurity - Information : التي تنبني على ثالث أسس وهي مدى سري تها 'confidentialité' وتوفرها وتكاملها' Intérgrité '. 'Disponibilité' الفضاء السيبراني - Cyberspace : البنية التحتية المعلوماتية المترابطة عالميا والمتكونة من شبكات اإلنترنات وشبكات االتصاالت السلكية والالسلكية والنظم المعلوماتية المتصلة بها. األنظمة المعلوماتية المعزولة ليست جزءا من الفضاء السيبراني. أمن االنترناتSecurity - Cyber : هو أمن المعلومات في الفضاء السيبراني. مالحظة : أخذا بعين اإلعتبار تقلص عدد األنظمة المعلوماتية المعزولة سيتم إدماج أمن االنترنات و أمن المعلومات. الهجمة السيبرنيةattack - Cyber : هجمة رقمية تهدف إلى إلحاق الضرر بأحد أو عد ة أنظمة معلوماتية. الجريمة السيبرنيةCybercrime - : هو االستعمال السيئ لتكنولوجيا المعلومات واالتصال إللحاق الضرر عن قصد باآلخرين و تأخذ صورتين: الجرائم التي ترتكب ضد األنظمة والبيانات المعلوماتية. الجرائم التي تكون فيها المعلوماتية هي الوسيلة المستعملة الرتكاب جرائم عادية مثل السرقة التهديد الثلب والذم... المخاطر السيبرنية- Threats : Cyber هي مجموعة المخاطر التي تهدد أمن النظم المعلوماتي ة بالفضاء السيبرني و تتكو ن أساسا من: الجريمة السيبرنية الجوسسة السيبرني ة اإلرهاب اإللكتروني الحروب السيبرني ة. السالمة على اإلنترنت- :Cyber Safety هي أساسا المساعدة لحماية األفراد وخاصة األطفال من التعرض لمحتوى غير قانوني سي ء مثل البلطجة والمطاردة واالستمالة عبر اإلنترنت ألغراض االستغالل الجنسي البنى التحتية الحساسة- : CI هي المنظومات أو المؤسسات ذات أهمية كبرى من أجل الصالح العام والتي تنتج في حالة فشلها أو الحاق الضرر بها عواقب وخيمة واضطراب كبيرة تمس األمن العام. البنى المعلوماتي ة التحتية الحساسة- CII : والتي تتكو ن من شركات االتصاالت و شركات توليد و توزيع الطاقة وكذلك األنظمة المعلوماتي ة للبنى التحتية الحساسة

5 Les attaques en : Les attaques de Anonymous, principalement contre le gouvernement et les grandes institution (DDoS, defacement, vol de données, etc. 4: Les infections virales 2: Les attaques sur les réseaux sociaux (Vol d identité, infections virale, phishing, etc. 5: Le hacking politique (Attaques de sites web, de page facebook, vol de documents, etc.) 3: Les attaques de web defacement 6: Vol, fuite et destruction de données sensibles. Augmentation de 42% «Symantec»

6 2012 en chiffre

7 2012 en chiffre

8 2012 en chiffre

9 2012 en chiffre

10 2012 en chiffre

11 2012 en chiffre

12 Attaques web zone-h

13 Attaques web zone-h

14 Nombre de malwares téléchargés/mois

15 Type des malwares AVR-2013 ~90000

16 Attaque MAP

17 Les prédictions Prédiction n 1: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 2: les Ransomwares deviennent les nouvelles scarewares. Prédiction n 3: Augmentation exponentielle des malwares. Prédiction n 4: L introduction de la commerce électronique dans les réseaux sociaux introduit des nouvelles menaces. Prédiction n 5: Comme les utilisateurs utilisent de plus en plus les appareils mobiles et le cloud, les attaquants les suivent. Source: Symantec

18 Les prédictions Prédiction n 1: Les criminels bénéficieront de conséquences non intentionnelles de l'espionnage. Prédiction n 2: Les pirates utiliseront de plus en plus les applications, les films et les musiques pour installer des malwares. Prédiction n 3: les attaques DRIVE-BY DOWNLOAD et CROSS-SITE SCRIPTING seront les attaques les plus favoris. Prédiction n 4: la mises à jour des logiciels devient plus facile et l exploitation des failles devient plus difficile. Prédiction n 5: Les rootkits va évoluer en 2013 avec la virtualisation. Source: Microsoft

19 Les prédictions Prédiction n 1: Une cyber attaque en résulte une mort humaine. Prédiction n 2: Augmentation exponentielle des malwares qui visent les hyperviseurs. Prédiction n 3: Augmentation exponentielle des malwares qui visent les navigateurs. Prédiction n 4: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 5: Augmentation des attaques IPv6. Prédiction n 6: Vole de l argent (solde) par des escrocs en utilisant l Android. Prédiction n 7: Les malwares mobiles montent en flèche. Prédiction n 8: La vente des exploits des vulnérabilités et des zéro-days sera la menace persistante avancée (APT) de la prochaine années.. Source: WatchGuard

20 Comment procéder

21 Il nous faut une stratégie Stratégie de sécurité

22 Chacun a un rôle à jouer

23 Stratégie de Source d inspiration: les entreprises Stratégie de sécurité 1. Démarrage: A. Alignement stratégique B. Appui du top management C. Alignement aux exigences réglementaires 2. Développement de la stratégie A. Définition du Framework pour la stratégie de sécurité de l information (NIST, ISO 27002, CMMI, CobiT, ITIL, COSO) B. Détermination de l état actuel (analyse des risques) C. Détermination de l état projeté (certification) 3. Développement d une feuille de route (Etat actuel L état projeté) A. Framework pour le programme de sécurité (PDCA) B. Développement du programme de sécurité (Les projets de sécurité: Court, moyen et long termes) C. Développement des KPI D. Do-Check-Act

24 Source d inspiration : les entreprises Politique de sécurité Organisation de la sécurité PLAN Implémenter SMSI Revue de direction Identification des actifs et leur classification DO Implémenter & Faire fonctionner SMSI ACT Maintient & amélioration Action correctives et préventives Sélection et implémentation des contrôles CHECK Surveiller et examiner le SMSI Vérifier les processus Opérationnaliser les processus

25 Source d inspiration : les entreprises Audit de la sécurité Sécurité des applications Formation, éducation et sensibilisation Organisation de la sécurité Conformité Sécurité du périmètre Gestion des risques Développement et maintenance des systèmes Gestion des incidents Business Continuity Planning Monitoring Contrôle d accès Disponibilité Gestion des identités Gestion des actifs Sécurité physique Sécurité des ressources humaines Gestion des communication et des opérations Sécurité du endpoint Gouvernance Prévention de la fuite de données Forensic Politique de sécurité

26 Stratégie de Source d inspiration : les entreprises Le cœur de tout programme de sécurité sera basé sur la gestion des risques, politique, procédures et standards, les structures de sécurité, la classification de l'information, la sensibilisation et l'éducation

27 Et pour un État?

28 USA Réglementations: Computer Fraud and Abuse Act (CFAA) Electronic Communications Privacy Act (ECPA) National Infrastructure Protection Act Cyberspace Electronic Security Act Digital Millennium Copyright Act Patriot Act of 2001 Cyber Security Enhancement Act (CSEA) Anti-Phishing Act Cybersecurity Act of 2010 Cyber Security and Internet Freedom Act of 2011 USA Cyber Security Information Sharing Act of 2012 SECURE IT Act of 2012 Cyberspace Policy (Draft) Stackholders Department of Defense Cyber Crime Center (DC3) Defense Cyber Crime Institute (DCCI). U.S. Immigration and Customs Enforcement Cyber Crimes Center (C3) The Computer Crime and Intellectual Property Section (CCIPS) Federal Bureau of Investigation National Infrastructure Protection Center National White Collar Crime Center Internet Fraud Complaint Center Computer Crime and Intellectual Property Section of the Department of Justice (DoJ) Central Intelligence Agency (CIA) National Security Agency (NSA) Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon CERT/SCIRT : Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon US- USCERT Sector specific US CERTs Energy NASA Military 2011 Industrial (ICS-CERT) SANS Internet Storm Center AXES: leading from the top building capacity for a digital nation Sharing responsibility for cybersecurity creating Efective information Sharing and incident response Encouraging innovation

29 UK Réglementations: Data Protection Act 1998 UK National Cyber Security Strategy of 2011 (to 2015) Computer Misuse Act 1990 Privacy and Electronic Regulations (ECDirective) 2003 Police and Justice Act 2006 Serious Crime Act 2007 European Directive of 1995 Regulation of Investigatory Powers Act 2000 (also update UK book) Stackholders Government Communications Headquarters (GCHQ) ACPO (Association of Chief Police Officers, ACPO e- crime Committee/ ACPO e-crime strategy) Action Fraud (UK's national fraud and internet crime reporting centre) NFIB (The National Fraud Intelligence Bureau) SOCA (The Serious Organised Crime Agency) CSOC (The Cyber Security Operations Centre) Get Safe Online Home Office Metropolitan Police Force ecrime Unit IWF (The Internet Watch Foundation) OCS (The Office of Cyber Security) PCeU (The Police Central ecrime Unit) London Action Plan on Spam Enforcement CERT/SCIRT : UKCERT GovCertUK Sector specific UK CERTs Academic Military Governmental 2011 objectives: The UK to tackle cyber crime and be one of the most secure places in the world to do business in cyberspace The UK to be more resilient to cyber attacks and better able to protect our interests in cyberspace The UK to have helped shape an open, stable and vibrant cyberspace which the UK public can use safely and that supports open societies The UK to have the cross-cutting knowledge, skills and capability it needs to nderpin all our cyber security objectives

30 AUTRES Country Germany Year 2011 responsable Federal ministry of interior Holistic objective Protection de CIP et tous les organismes gouvernementaux AXES 1) La protection des infrastructures d'information critiques. 2) Fixez les systèmes informatiques en Allemagne. 3) Renforcement de la sécurité informatique dans l'administration publique 4) Centre national d'intervention en cybersécurité 5) Conseil National Cyber Security 6) le contrôle efficace de la criminalité dans le cyberespace 7) coordonnée pour garantir la cybersécurité en Europe et dans le monde 8) Utilisation des technologies de l'information fiable et digne de confiance 9) Développement personnel dans les autorités fédérales 10) Des outils pour répondre aux cyber-attaques France 2011 (ANSSI) Premier ministère Être une puissance mondiale de cyberdéfense -Garantir la liberté de décision de la France par la protection de l information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace Anticiper, analyser Détecter, alerter, réagir Accroître et pérenniser nos capacités scientifiques, techniques, industrielles et humaines Protéger les systèmes d information de l État et des opérateurs d infrastructures vitales Adapter notre droit Développer nos collaborations internationales Communiquer pour informer et convaincre Japan 2010 Information Security Policy Council Information Security Strategy for Protecting the Nation Ensure national security and effective crisis management Reinforcement of policies taking account of possible outbreaks of cyber-attacks and establishment of a counteractive organization. Reinforcement of Information Security Policy Adapted to Changes in the Information Security Environment Establishing active rather than passive information security measures

31 AUTRES Estonia Ministry of Defence Enhancing cyber security The development and large-scale implementation of a system of security measures Increasing competence in cyber security Improvement of the legal framework for supporting cyber security Bolstering international co-operation Raising awareness on cyber security: Australia 2009/2012 Prime Minister All Australians are aware of cyber risks, secure their computers and take steps to protect their identities, privacy and finances online. Australian businesses operate secure and resilient information and communications technologies to protect the integrity of their own operations and the identity and privacy of their customers. The Australian Government ensures its information and communications technologies are secure and resilient. Improve the detection, analysis, mitigation and response to sophisticated cyber threats, with a focus on government, critical infrastructure and other systems of national interest. Educate and empower all Australians with the information, confidence and practical tools to protect themselves online Partner with business to promote security and resilience in infrastructure, networks, products and services. Model best practice in the protection of government ICT systems, including the systems of those transacting with government online. Promote a secure, resilient and trusted global electronic operating environment that supports Australia s national interests. Maintain an effective legal framework and enforcement capabilities to target and prosecute cybercrime. Promote the development of a skilled cyber security workforce with access to research and development to develop innovative solutions.

32 AUTRES Austria 2013 National ICT Security Strategy Austria Optimize Stakeholders and structures - Optimising the cyber landscape in Austria - Establishing networks between stakeholders and structures - Enhancing the legal framework for cyber security in Austria - Promoting international cooperation Critical infrastructures - Improving cyber crisis management - Enhancing risk management and information security - Information exchange between public and private stakeholders Risk management and status quo - Identifying core enterprises in the respective sectors - Comprehensive risk and security management across sectors - Ensuring minimum standards and managing risk acceptance in core enterprises - Establishing crisis and emergency management in ICT and non-ict sectors - Assessment and management of the situation Education and research - Education/training relating to ICT, ICT security and media skills in early grades at school - Compulsory ICT training for all students of teacher training programmes - Increased training of ICT security specialists in the tertiary sector - ICT security as an important element of adult education and training - ICT security research as a basis for national competence - Increased coverage of ICT security topics in applied ICT research - Active theme leadership in international research programmes Awareness - Strengthening Austria s ICT security culture - Positive positioning of ICT security - Harmonised and coordinated approach - Effectiveness and sustainability of awareness measures

33 Et pour la TUNISIE?

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Annex 1: OD Initiative Update

Annex 1: OD Initiative Update Fondements du D Cadre de travail stratégique Stratégie de Stratégie de programmes rédigée et Projet de stratégie de programmes partagée avec la Commission programmes Consultative Statut Commentaires/problèmes/

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Practitioners Handbook and Toolbox Meeting of the CEM Multilateral Working Group on Solar and Wind Energy Technologies, London, 03.05.2012

Plus en détail

EUROPEAN NEIGHBOURHOOD

EUROPEAN NEIGHBOURHOOD EUROPEAN NEIGHBOURHOOD TWINNING NEWS 28 European Neighbourhood Twinning Projects Pipeline for August, September and Twinning number ALGERIA Project title Renforcement des structures, pouvoirs et compétences

Plus en détail

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project)

Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project) Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project) Dr. Sabin Guendehou, Regional Project Coordinator Cluster Francophone

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Sub-Saharan African G-WADI

Sub-Saharan African G-WADI Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants

Plus en détail

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Provide supervision and mentorship, on an ongoing basis, to staff and student interns.

Provide supervision and mentorship, on an ongoing basis, to staff and student interns. Manager, McGill Office of Sustainability, MR7256 Position Summary: McGill University seeks a Sustainability Manager to lead the McGill Office of Sustainability (MOOS). The Sustainability Manager will play

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques La Pérennisation des Informations numériques Les normes de certification des archives numériques En préparation C. Huc Réunion PIN 21 janvier 2010 Paris Deux normes ISO en préparation «Audit and certification

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

REVITALIZING THE RAILWAYS IN AFRICA

REVITALIZING THE RAILWAYS IN AFRICA REVITALIZING THE RAILWAYS IN AFRICA Contents 1 2 3 4 GENERAL FRAMEWORK THE AFRICAN CONTINENT: SOME LANDMARKS AFRICAN NETWORKS: STATE OF PLAY STRATEGY: DESTINATION 2040 Contents 1 2 3 4 GENERAL FRAMEWORK

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information

Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information Agence Nationale de la Sécurité Informatique TunCert Titre Stratégie de l ANSI pour promouvoir la sécurité de l information Hassen BAHRI Hassen.bahri@ansi.tn Statistiques Zone-H Attack Method Year 2010

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Quels nouveaux outils pour accompagner le développement de nos professions?

Quels nouveaux outils pour accompagner le développement de nos professions? CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)

Plus en détail

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET PROGRAMME D APPUI A LA QUALITE AMELIORATION DE LA QUALITE DE L ENSEIGNEMENT SUPERIEUR TITRE DU PROJET VERS L EXCELLENCE DANS LA FORMATION ETABLISSEMENT GESTIONNAIRE DU PROJET ISET DE NABEUL JUILLET 2009

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Fondation Health On the Net : Accès à l information de santé digne de confiance

Fondation Health On the Net : Accès à l information de santé digne de confiance Fondation Health On the Net : Accès à l information de santé digne de confiance Célia Boyer Directrice exécutive de la Fondation Liège, le 2 décembre 2013 Quelques chiffres sur l usage d Internet en santé

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Plateforme Technologique Innovante. Innovation Center for equipment& materials Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

SOS! Parent Teens Acculturation Conflict in Immigrant Families

SOS! Parent Teens Acculturation Conflict in Immigrant Families Inclusive Leadership & Intercultural Management Training & Coaching SOS! Parent Teens Acculturation Conflict in Immigrant Families Best Practices that Foster Positive Family-School Learning Conditions,

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG Programme européen de recherche en matière de sécurité Services offerts par le PCN Retour sur le brokerage event SMIIG Françoise Simonet PCN Sécurité Le Consortium Français Point de Contact National: CEA

Plus en détail

PEINTAMELEC Ingénierie

PEINTAMELEC Ingénierie PEINTAMELEC Ingénierie Moteurs de productivité Drivers of productivity Automatisation de systèmes de production Informatique industrielle Manutention Contrôle Assemblage Automating production systems Industrial

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Digitalisation de l Industrie Bancaire

Digitalisation de l Industrie Bancaire Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Emergency Management Act Loi sur la gestion des urgences S.C. 2007, c. 15 L.C. 2007, ch. 15 Current to August 4, 2015 À jour au 4 août 2015 Last amended on August 3, 2007

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail