Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous

Dimension: px
Commencer à balayer dès la page:

Download "Agence Nationale de la Sécurité Informatique. Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous"

Transcription

1 Agence Nationale de la Sécurité Informatique Titre Stratégie Nationale de CYBER-SÉCURITÉ Où sommes-nous Hassen BAHRI

2 Terminologies سهولة االستعمال Facilité Opportunité d investissement énorme الثقة الرقمي ة Confience numérique أمن المعلومات Sécurité الفعالية Efficacité

3 السرية Confidentialité Terminologies أمن المعلومات Sécurité des informations أمن االنترنت Sécurité des informations المخاطر السيبرني ة Cyber risque الجرائم السيبرني ة Cyber Crime التوفر disponibilité السالمة intégrité

4 Terminologies أمن المعلوماتSecurity - Information : التي تنبني على ثالث أسس وهي مدى سري تها 'confidentialité' وتوفرها وتكاملها' Intérgrité '. 'Disponibilité' الفضاء السيبراني - Cyberspace : البنية التحتية المعلوماتية المترابطة عالميا والمتكونة من شبكات اإلنترنات وشبكات االتصاالت السلكية والالسلكية والنظم المعلوماتية المتصلة بها. األنظمة المعلوماتية المعزولة ليست جزءا من الفضاء السيبراني. أمن االنترناتSecurity - Cyber : هو أمن المعلومات في الفضاء السيبراني. مالحظة : أخذا بعين اإلعتبار تقلص عدد األنظمة المعلوماتية المعزولة سيتم إدماج أمن االنترنات و أمن المعلومات. الهجمة السيبرنيةattack - Cyber : هجمة رقمية تهدف إلى إلحاق الضرر بأحد أو عد ة أنظمة معلوماتية. الجريمة السيبرنيةCybercrime - : هو االستعمال السيئ لتكنولوجيا المعلومات واالتصال إللحاق الضرر عن قصد باآلخرين و تأخذ صورتين: الجرائم التي ترتكب ضد األنظمة والبيانات المعلوماتية. الجرائم التي تكون فيها المعلوماتية هي الوسيلة المستعملة الرتكاب جرائم عادية مثل السرقة التهديد الثلب والذم... المخاطر السيبرنية- Threats : Cyber هي مجموعة المخاطر التي تهدد أمن النظم المعلوماتي ة بالفضاء السيبرني و تتكو ن أساسا من: الجريمة السيبرنية الجوسسة السيبرني ة اإلرهاب اإللكتروني الحروب السيبرني ة. السالمة على اإلنترنت- :Cyber Safety هي أساسا المساعدة لحماية األفراد وخاصة األطفال من التعرض لمحتوى غير قانوني سي ء مثل البلطجة والمطاردة واالستمالة عبر اإلنترنت ألغراض االستغالل الجنسي البنى التحتية الحساسة- : CI هي المنظومات أو المؤسسات ذات أهمية كبرى من أجل الصالح العام والتي تنتج في حالة فشلها أو الحاق الضرر بها عواقب وخيمة واضطراب كبيرة تمس األمن العام. البنى المعلوماتي ة التحتية الحساسة- CII : والتي تتكو ن من شركات االتصاالت و شركات توليد و توزيع الطاقة وكذلك األنظمة المعلوماتي ة للبنى التحتية الحساسة

5 Les attaques en : Les attaques de Anonymous, principalement contre le gouvernement et les grandes institution (DDoS, defacement, vol de données, etc. 4: Les infections virales 2: Les attaques sur les réseaux sociaux (Vol d identité, infections virale, phishing, etc. 5: Le hacking politique (Attaques de sites web, de page facebook, vol de documents, etc.) 3: Les attaques de web defacement 6: Vol, fuite et destruction de données sensibles. Augmentation de 42% «Symantec»

6 2012 en chiffre

7 2012 en chiffre

8 2012 en chiffre

9 2012 en chiffre

10 2012 en chiffre

11 2012 en chiffre

12 Attaques web zone-h

13 Attaques web zone-h

14 Nombre de malwares téléchargés/mois

15 Type des malwares AVR-2013 ~90000

16 Attaque MAP

17 Les prédictions Prédiction n 1: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 2: les Ransomwares deviennent les nouvelles scarewares. Prédiction n 3: Augmentation exponentielle des malwares. Prédiction n 4: L introduction de la commerce électronique dans les réseaux sociaux introduit des nouvelles menaces. Prédiction n 5: Comme les utilisateurs utilisent de plus en plus les appareils mobiles et le cloud, les attaquants les suivent. Source: Symantec

18 Les prédictions Prédiction n 1: Les criminels bénéficieront de conséquences non intentionnelles de l'espionnage. Prédiction n 2: Les pirates utiliseront de plus en plus les applications, les films et les musiques pour installer des malwares. Prédiction n 3: les attaques DRIVE-BY DOWNLOAD et CROSS-SITE SCRIPTING seront les attaques les plus favoris. Prédiction n 4: la mises à jour des logiciels devient plus facile et l exploitation des failles devient plus difficile. Prédiction n 5: Les rootkits va évoluer en 2013 avec la virtualisation. Source: Microsoft

19 Les prédictions Prédiction n 1: Une cyber attaque en résulte une mort humaine. Prédiction n 2: Augmentation exponentielle des malwares qui visent les hyperviseurs. Prédiction n 3: Augmentation exponentielle des malwares qui visent les navigateurs. Prédiction n 4: Le Cyber conflit devient habituel entre les pays, les organismes et les individuels. Prédiction n 5: Augmentation des attaques IPv6. Prédiction n 6: Vole de l argent (solde) par des escrocs en utilisant l Android. Prédiction n 7: Les malwares mobiles montent en flèche. Prédiction n 8: La vente des exploits des vulnérabilités et des zéro-days sera la menace persistante avancée (APT) de la prochaine années.. Source: WatchGuard

20 Comment procéder

21 Il nous faut une stratégie Stratégie de sécurité

22 Chacun a un rôle à jouer

23 Stratégie de Source d inspiration: les entreprises Stratégie de sécurité 1. Démarrage: A. Alignement stratégique B. Appui du top management C. Alignement aux exigences réglementaires 2. Développement de la stratégie A. Définition du Framework pour la stratégie de sécurité de l information (NIST, ISO 27002, CMMI, CobiT, ITIL, COSO) B. Détermination de l état actuel (analyse des risques) C. Détermination de l état projeté (certification) 3. Développement d une feuille de route (Etat actuel L état projeté) A. Framework pour le programme de sécurité (PDCA) B. Développement du programme de sécurité (Les projets de sécurité: Court, moyen et long termes) C. Développement des KPI D. Do-Check-Act

24 Source d inspiration : les entreprises Politique de sécurité Organisation de la sécurité PLAN Implémenter SMSI Revue de direction Identification des actifs et leur classification DO Implémenter & Faire fonctionner SMSI ACT Maintient & amélioration Action correctives et préventives Sélection et implémentation des contrôles CHECK Surveiller et examiner le SMSI Vérifier les processus Opérationnaliser les processus

25 Source d inspiration : les entreprises Audit de la sécurité Sécurité des applications Formation, éducation et sensibilisation Organisation de la sécurité Conformité Sécurité du périmètre Gestion des risques Développement et maintenance des systèmes Gestion des incidents Business Continuity Planning Monitoring Contrôle d accès Disponibilité Gestion des identités Gestion des actifs Sécurité physique Sécurité des ressources humaines Gestion des communication et des opérations Sécurité du endpoint Gouvernance Prévention de la fuite de données Forensic Politique de sécurité

26 Stratégie de Source d inspiration : les entreprises Le cœur de tout programme de sécurité sera basé sur la gestion des risques, politique, procédures et standards, les structures de sécurité, la classification de l'information, la sensibilisation et l'éducation

27 Et pour un État?

28 USA Réglementations: Computer Fraud and Abuse Act (CFAA) Electronic Communications Privacy Act (ECPA) National Infrastructure Protection Act Cyberspace Electronic Security Act Digital Millennium Copyright Act Patriot Act of 2001 Cyber Security Enhancement Act (CSEA) Anti-Phishing Act Cybersecurity Act of 2010 Cyber Security and Internet Freedom Act of 2011 USA Cyber Security Information Sharing Act of 2012 SECURE IT Act of 2012 Cyberspace Policy (Draft) Stackholders Department of Defense Cyber Crime Center (DC3) Defense Cyber Crime Institute (DCCI). U.S. Immigration and Customs Enforcement Cyber Crimes Center (C3) The Computer Crime and Intellectual Property Section (CCIPS) Federal Bureau of Investigation National Infrastructure Protection Center National White Collar Crime Center Internet Fraud Complaint Center Computer Crime and Intellectual Property Section of the Department of Justice (DoJ) Central Intelligence Agency (CIA) National Security Agency (NSA) Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon CERT/SCIRT : Computer Emergency Readiness Team/Coordination Center (CERT/CC) at Carnegie-Mellon US- USCERT Sector specific US CERTs Energy NASA Military 2011 Industrial (ICS-CERT) SANS Internet Storm Center AXES: leading from the top building capacity for a digital nation Sharing responsibility for cybersecurity creating Efective information Sharing and incident response Encouraging innovation

29 UK Réglementations: Data Protection Act 1998 UK National Cyber Security Strategy of 2011 (to 2015) Computer Misuse Act 1990 Privacy and Electronic Regulations (ECDirective) 2003 Police and Justice Act 2006 Serious Crime Act 2007 European Directive of 1995 Regulation of Investigatory Powers Act 2000 (also update UK book) Stackholders Government Communications Headquarters (GCHQ) ACPO (Association of Chief Police Officers, ACPO e- crime Committee/ ACPO e-crime strategy) Action Fraud (UK's national fraud and internet crime reporting centre) NFIB (The National Fraud Intelligence Bureau) SOCA (The Serious Organised Crime Agency) CSOC (The Cyber Security Operations Centre) Get Safe Online Home Office Metropolitan Police Force ecrime Unit IWF (The Internet Watch Foundation) OCS (The Office of Cyber Security) PCeU (The Police Central ecrime Unit) London Action Plan on Spam Enforcement CERT/SCIRT : UKCERT GovCertUK Sector specific UK CERTs Academic Military Governmental 2011 objectives: The UK to tackle cyber crime and be one of the most secure places in the world to do business in cyberspace The UK to be more resilient to cyber attacks and better able to protect our interests in cyberspace The UK to have helped shape an open, stable and vibrant cyberspace which the UK public can use safely and that supports open societies The UK to have the cross-cutting knowledge, skills and capability it needs to nderpin all our cyber security objectives

30 AUTRES Country Germany Year 2011 responsable Federal ministry of interior Holistic objective Protection de CIP et tous les organismes gouvernementaux AXES 1) La protection des infrastructures d'information critiques. 2) Fixez les systèmes informatiques en Allemagne. 3) Renforcement de la sécurité informatique dans l'administration publique 4) Centre national d'intervention en cybersécurité 5) Conseil National Cyber Security 6) le contrôle efficace de la criminalité dans le cyberespace 7) coordonnée pour garantir la cybersécurité en Europe et dans le monde 8) Utilisation des technologies de l'information fiable et digne de confiance 9) Développement personnel dans les autorités fédérales 10) Des outils pour répondre aux cyber-attaques France 2011 (ANSSI) Premier ministère Être une puissance mondiale de cyberdéfense -Garantir la liberté de décision de la France par la protection de l information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace Anticiper, analyser Détecter, alerter, réagir Accroître et pérenniser nos capacités scientifiques, techniques, industrielles et humaines Protéger les systèmes d information de l État et des opérateurs d infrastructures vitales Adapter notre droit Développer nos collaborations internationales Communiquer pour informer et convaincre Japan 2010 Information Security Policy Council Information Security Strategy for Protecting the Nation Ensure national security and effective crisis management Reinforcement of policies taking account of possible outbreaks of cyber-attacks and establishment of a counteractive organization. Reinforcement of Information Security Policy Adapted to Changes in the Information Security Environment Establishing active rather than passive information security measures

31 AUTRES Estonia Ministry of Defence Enhancing cyber security The development and large-scale implementation of a system of security measures Increasing competence in cyber security Improvement of the legal framework for supporting cyber security Bolstering international co-operation Raising awareness on cyber security: Australia 2009/2012 Prime Minister All Australians are aware of cyber risks, secure their computers and take steps to protect their identities, privacy and finances online. Australian businesses operate secure and resilient information and communications technologies to protect the integrity of their own operations and the identity and privacy of their customers. The Australian Government ensures its information and communications technologies are secure and resilient. Improve the detection, analysis, mitigation and response to sophisticated cyber threats, with a focus on government, critical infrastructure and other systems of national interest. Educate and empower all Australians with the information, confidence and practical tools to protect themselves online Partner with business to promote security and resilience in infrastructure, networks, products and services. Model best practice in the protection of government ICT systems, including the systems of those transacting with government online. Promote a secure, resilient and trusted global electronic operating environment that supports Australia s national interests. Maintain an effective legal framework and enforcement capabilities to target and prosecute cybercrime. Promote the development of a skilled cyber security workforce with access to research and development to develop innovative solutions.

32 AUTRES Austria 2013 National ICT Security Strategy Austria Optimize Stakeholders and structures - Optimising the cyber landscape in Austria - Establishing networks between stakeholders and structures - Enhancing the legal framework for cyber security in Austria - Promoting international cooperation Critical infrastructures - Improving cyber crisis management - Enhancing risk management and information security - Information exchange between public and private stakeholders Risk management and status quo - Identifying core enterprises in the respective sectors - Comprehensive risk and security management across sectors - Ensuring minimum standards and managing risk acceptance in core enterprises - Establishing crisis and emergency management in ICT and non-ict sectors - Assessment and management of the situation Education and research - Education/training relating to ICT, ICT security and media skills in early grades at school - Compulsory ICT training for all students of teacher training programmes - Increased training of ICT security specialists in the tertiary sector - ICT security as an important element of adult education and training - ICT security research as a basis for national competence - Increased coverage of ICT security topics in applied ICT research - Active theme leadership in international research programmes Awareness - Strengthening Austria s ICT security culture - Positive positioning of ICT security - Harmonised and coordinated approach - Effectiveness and sustainability of awareness measures

33 Et pour la TUNISIE?

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Le projet est Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Mars 2015 Programme inter-organisations pour la gestion rationnelle des produits

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

La dynamique d un Contexte Global

La dynamique d un Contexte Global Accountability comment le traduire dans une entreprise???? Colloque INRIA Lyon 11 Septembre, 2013 Daniel Pradelles - EMEA Privacy Officer La dynamique d un Contexte Global 1 Les challenges d aujourd hui

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Bureau de l'ombudsman

Bureau de l'ombudsman Bureau de l'ombudsman Rapport Annuel 1999 Pour la période allant du 1 er janvier 1999 au 31 décembre 1999 Septembre 2000 L'honorable Dennis Schneider Président de l'assemblée législative Gouvernement du

Plus en détail

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr 34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr des projets maîtrisés / the well-managed projects ANALYSER ORGANISER AGIR CONTROLER

Plus en détail

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre Addressing the implementation challenges of regional integration Intégration régionale : comment répondre aux défis de mise en œuvre Intégration régionale: défis migratoires L intégration régionale est

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention mission The Collaborating Centre seeks to contribute at the international level to research, development and the dissemination

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham Aperçu A) Aperçu de la protection de la vie

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.

Agenda. Atelier 1 e-gouvernement. Agenda numérique La Belgique Débat. Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10. Atelier 1 e-gouvernement Table ronde sur l Agenda numérique pour l Europe Bruxelles, 11.10.2011 2 Agenda Agenda numérique La Belgique Débat 3 Agenda Agenda numérique La Belgique Débat 4 Actions prévues

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

illicite <> sécurité @ chaines de la logistique transfrontalières cadre de recherche

illicite <> sécurité @ chaines de la logistique transfrontalières cadre de recherche Témoin-clé: Vers l illicite sécurité @ chaines de la logistique transfrontalières cadre de recherche pour soutenir l évaluation des lacunes en Recherche et la définition des priorités, dans le contexte

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Cyber Security An Insurer Perspective. Québec, April 29, 2015

Cyber Security An Insurer Perspective. Québec, April 29, 2015 Cyber Security An Insurer Perspective Québec, April 29, 2015 About me Kevvie Fowler, GCFA Gold, CISSP Partner, Advisory Services KPMG Canada Bay Adelaide Centre 333 Bay Street Suite 4600 Toronto, ON SANS

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Se préparer aux cyberattaques

Se préparer aux cyberattaques Se préparer aux cyberattaques Brochure : Mettre en œuvre la bonne stratégie de sécurité Plus de vigilance, moins de risques. Introduction Des incidents récents liés à des logiciels malveillants ont démontré

Plus en détail

European Union Union Europeenne. African Union Union Africaine

European Union Union Europeenne. African Union Union Africaine European Union Union Europeenne African Union Union Africaine WHY LAUNCH a Virtual Campus in AFRICA? UNESCO and the African Union: In the response to the request from the African Union (AU) Heads of State

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Table of contents. Table des matières

Table of contents. Table des matières Table of contents Table des matières An Introduction to Digital Finance 7 Une introduction à la finance numérique 9 Digital Payments Les paiements numériques E-money: Past, Present & Future(?) 15 Philippe

Plus en détail

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Practitioners Handbook and Toolbox Meeting of the CEM Multilateral Working Group on Solar and Wind Energy Technologies, London, 03.05.2012

Plus en détail

Niveau débutant/beginner Level

Niveau débutant/beginner Level LE COFFRE À OUTILS/THE ASSESSMENT TOOLKIT: Niveau débutant/beginner Level Sampler/Echantillon Instruments d évaluation formative en français langue seconde Formative Assessment Instruments for French as

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Anti-Spam: les actions menées au plan international

Anti-Spam: les actions menées au plan international Anti-Spam: les actions menées au plan international Coalition Anti-Spam Nord Sud: Atelier de travail Rabat, Maroc 18 octobre 2005 Robert Shaw Conseiller, Stratégies et politiques de l UIT en matière d

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

COTRIBUTION OF THE GOVERNMENT OF TUNISIA COMBINED INTERNET GOVERNANCE PRINCIPLES AND ROADMAP

COTRIBUTION OF THE GOVERNMENT OF TUNISIA COMBINED INTERNET GOVERNANCE PRINCIPLES AND ROADMAP COTRIBUTION OF THE GOVERNMENT OF TUNISIA COMBINED INTERNET GOVERNANCE PRINCIPLES AND ROADMAP The Global Multistakeholder Meeting on the Future of Internet Governance «NETMUNDIAL " SAO PAULO : 23-24 April

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Status of PBN Implementation in France

Status of PBN Implementation in France Ministère de l'écologie, Ministère de l'énergie,du de l'écologie, Développement de l'énergie, durable Développement et de l'aménagement durable et du de territoire la Mer ICAO EUR PBN TF/6 (Paris, France

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Annex 1: OD Initiative Update

Annex 1: OD Initiative Update Fondements du D Cadre de travail stratégique Stratégie de Stratégie de programmes rédigée et Projet de stratégie de programmes partagée avec la Commission programmes Consultative Statut Commentaires/problèmes/

Plus en détail

Société des alcools de la Nouvelle-Écosse Plan de services en français pour 2015-2016

Société des alcools de la Nouvelle-Écosse Plan de services en français pour 2015-2016 Société des alcools de la Nouvelle-Écosse Plan de services en français pour 2015-2016 Nova Scotia Liquor Corporation French-language Services Plan, 2015-2016 1 Message du président et directeur général

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

refine initiative Conference 2011 Radisson Blu Centrum Hotel - WARSAW 04 / 05 October 2011

refine initiative Conference 2011 Radisson Blu Centrum Hotel - WARSAW 04 / 05 October 2011 Conference 2011 Conference under the patronage of the Polish National Contact Point for Research Programmes of the EU Supported by: Let s Construct Europe s Future With Innovative Buildings and Infrastructures

Plus en détail

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions Technical Capability in SANRAL Les compétences et capacités techniques du SANRAL Solutions Les solutions 2 3 2007 SANRAL 2007 SANRAL Continuous change Integrated, systemic solutions Global focus Multiple

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Appel à Présentations de PMEs. «Workshop on GNSS applications» Toulouse Space Show 2014. En présence de la GSA (European GNSS Agency)

Appel à Présentations de PMEs. «Workshop on GNSS applications» Toulouse Space Show 2014. En présence de la GSA (European GNSS Agency) Appel à Présentations de PMEs «Workshop on GNSS applications» Toulouse Space Show 2014 En présence de la GSA (European GNSS Agency) 1. TOULOUSE SPACE SHOW Le Toulouse Space Show 2014 se tiendra du 30 Juin

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140 La vente au détail - RetAiL est un cours fondé sur la technologie de l information, un IS/07/TOI/164004 1 Information sur le projet La vente au détail - RetAiL est un cours fondé sur la technologie de

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Agro-environmental Monitoring: a Tool for Evaluation and Support of Decision-making in Swiss Agricultural Policy

Agro-environmental Monitoring: a Tool for Evaluation and Support of Decision-making in Swiss Agricultural Policy Département fédéral de l économie DFE Office fédéral de l agriculture OFAG Agro-environmental Monitoring: a Tool for Evaluation and Support of Decision-making in Swiss Agricultural Policy, Federal Office

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY

ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY ECHANGES DE BONNES PRATIQUES ENTRE FEMMES CHEFS D ENTREPRISE ENGAGES DANS L INNOVATION ET LA RESPONSABILITE SOCIALE DE L ENTREPRISE» BUSINESS WOMEN INVOLVED IN INNOVATION AND CORPORATE SOCIAL RESPONSIBILITY

Plus en détail

1975-1979: Bachelor of Laws, Law School, University of Thessaloniki, (Grade: Distinction).

1975-1979: Bachelor of Laws, Law School, University of Thessaloniki, (Grade: Distinction). Asteris Pliakos Office Address: Athens University of Economics and Business Department of International and European Economic Studies; 76 Patission St., Athens 10434, Greece; Phone: (301) 210 8203128,

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

Transfert des expérimentales et innovantes méthodes d enseignement pour l education de management

Transfert des expérimentales et innovantes méthodes d enseignement pour l education de management l education de management 2010-1-PL1-LEO01-11462 1 Information sur le projet Titre: Code Projet: Année: 2010 Type de Projet: Statut: Accroche marketing: Résumé: Transfert des expérimentales et innovantes

Plus en détail

SHORT TERMS. Encourage the sharing of tools/activities linked with quality management in between the projects

SHORT TERMS. Encourage the sharing of tools/activities linked with quality management in between the projects SHORT TERMS Encourage the sharing of tools/activities linked with quality management in between the projects Increase awareness to RMS or other models Sensitize on quality concept Quality control tools

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

3. Prepare and administer the Campus annual operating and capital budgets.

3. Prepare and administer the Campus annual operating and capital budgets. Posting number: 14-129 Title: Campus: Coordinator, Administrative Services St. Lawrence Campus Champlain Regional College requires the services of a COORDINATOR, ADMINISTRATIVE SERVICES for a regular full-time

Plus en détail

INTERREG VA France (Channel) England Programme. INTERREG VA Programme France (Manche) Angleterre. South West Facilitator Julie BECEL

INTERREG VA France (Channel) England Programme. INTERREG VA Programme France (Manche) Angleterre. South West Facilitator Julie BECEL INTERREG VA France (Channel) England Programme INTERREG VA Programme France (Manche) Angleterre South West Facilitator Julie BECEL Contents Sommaire 1. Schedule Calendrier 2. Eligible area Territoire éligible

Plus en détail

Capacity Development for Local Authorities

Capacity Development for Local Authorities Implemented by Capacity Development for Local Authorities Virtual cooperation for capacity development in solid waste management in Morocco and Tunisia Seite 1 Implemented by Background and objectives

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

European Union Erasmus+ programme. The Council of Europe Cultural Routes Summer Seminar 2015. Bad Iburg, Osnabruck Germany 1-5 June 2015

European Union Erasmus+ programme. The Council of Europe Cultural Routes Summer Seminar 2015. Bad Iburg, Osnabruck Germany 1-5 June 2015 The Council of Europe Cultural Routes Summer Seminar 205 Bad Iburg, Osnabruck Germany - 5 June 205 Université d été 202 - Strasbourg Université d été 203 Selinunte Université d été 204 Santiago Université

Plus en détail

EUROPEAN NEIGHBOURHOOD

EUROPEAN NEIGHBOURHOOD EUROPEAN NEIGHBOURHOOD TWINNING NEWS 28 European Neighbourhood Twinning Projects Pipeline for August, September and Twinning number ALGERIA Project title Renforcement des structures, pouvoirs et compétences

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Ecodevelopment and Resilient Energy Policies

Ecodevelopment and Resilient Energy Policies Ecodevelopment and Resilient Energy Policies Laura E. Williamson - Project Director UNFCCC COP 17 Side Event December 2, 2011 Renewable Energy Policies for Climate Resilience, Sustainable Development and

Plus en détail

INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009

INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009 INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009 ACTION INTERSECTORIELLE SUR L ACTIVITÉ PHYSIQUE CHEZ LES ENFANTS ET LES JEUNES Le 14 aôut, 2009 INTERSECTORAL ACTION ON CHILDREN

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking

Plus en détail

554 Ontario, Sherbrooke, Québec, Canada, J1J 3R6 MAIN RESPONSIBILITIES

554 Ontario, Sherbrooke, Québec, Canada, J1J 3R6 MAIN RESPONSIBILITIES Posting number: 14-120 Title: Campus: Work Location: Coordinator, Continuing Education Lennoxville Campus 554 Ontario, Sherbrooke, Québec, Canada, J1J 3R6 Position and Functions: Champlain Regional College

Plus en détail

The Euro-Mediterranean University of Fez L Université Euro-Méditerranéenne de Fès

The Euro-Mediterranean University of Fez L Université Euro-Méditerranéenne de Fès The Euro-Mediterranean University of Fez L Université Euro-Méditerranéenne de Fès Excellence in Higher Education, Research and Innovation L excellence dans l enseignement supérieur, la recherche et l innovation

Plus en détail

Amélioration et réinstauration de pratiques d EFP

Amélioration et réinstauration de pratiques d EFP Amélioration et réinstauration de pratiques d EFP LLP-LDV-TOI-2011-LT-0087 1 Information sur le projet Titre: Code Projet: Année: 2011 Type de Projet: Statut: Accroche marketing: Amélioration et réinstauration

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Me René W. Vergé, cipp/c, cissp, cisa Droit du cyberespace et des technologies de l information Brouillette & Associés, avocats,

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

Innovateur avec succès - des affaires prospères - Pratiques d'innovation efficace pour les PME du secteur moderne PME sector

Innovateur avec succès - des affaires prospères - Pratiques d'innovation efficace pour les PME du secteur moderne PME sector Innovateur avec succès - des affaires prospères - Pratiques d'innovation efficace pour les PME du secteur moderne PME sector 2010-1-SK1-LEO05-01564 1 01564) Information sur le projet Titre: Code Projet:

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail