Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité"

Transcription

1 Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1

2 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et fragiles, qui travaillent à flux tendus Matériels, logiciels, réseaux recèlent des failles constituant des vulnérabilités Le progrès technique engendre de nouveaux risques (wi-fi, mobiles, nouvelles versions, etc..) Il n y a plus de systèmes isolés dans l info sphère, le monde est interdépendant Alors, comment éviter les effets dominos et cascades? 2

3 Quelles sont les infrastructures critiques et vitales? Celles qui permettent à une société organisée de fonctionner correctement sans chaos, elles sont nombreuses et complexes! Surtout, ne pas méconnaître les interconnexions inévitables entre les pays. 3

4 Une liste assez longue Énergie, services publics, transports, services financiers, approvisionnements en nourriture et marchandises, communications, services sociaux, justice, services de santé, prévisions météorologiques (Cabinet Office du Royaume Uni) 4

5 Des exemples concrets.. Les réseaux fibres passent le plus souvent sous les rails des chemins de fer (mauvais état en UK) et leurs coupures volontaires ou involontaires provoquent des ruptures de service. L alimentation électrique, nous en sommes tous dépendants, quelles protections pour certains points plus sensibles comme les centres de dispatching, centres fermés qui utilisent des technologies internet ouvrant des failles en raison de logiciels non spécifiques? La grande distribution représente 80 % de la consommation, une panne des systèmes de paiement ou encore sur/ou entre les plate formes logistiques qui assurent l approvisionnement des supermarchés travaillant à flux tendus (c est la caisse qui permet la gestion des approvisionnements) ne serait pas sans conséquence, qui s en préoccupe? 5

6 Des cas discrets.. Intrusion sur un serveur central, 7000 personnes en réseau, cabinet du ministre pénétré, mots de passe récupérés, 4 années de messagerie remontées Perte de fichiers sensibles, suite à une erreur. La maintenance n arrive pas à reconstituer les fichiers, appel à une grande société américaine qui elle, y arrive, démontrant ainsi qu elle pouvait donc y avoir accès! GIE Cartes bancaires : 60 % des retraits d argent se font par DAB, les transactions sont en constante augmentation, un seul site unique en France, un seul bâtiment où transitent tous les jours plus de 100 fournisseurs..back-up existant, mais non conscience du caractère vital France Télécom, gestion des flux d informations, les horloges atomiques qui gèrent la synchronisation 6

7 Des infos disponibles.. On sait où sont physiquement les machines racines, donc on peut les paralyser On connaît parfaitement bien le tracé des câbles sous-marins, on peut les couper On sait où sont les nœuds qui permettent aux centres financiers de fonctionner, les bascules de sécurité aussi 7

8 Pour faire face Quelle méthodologie pour fournir aux décideurs publics et privés des outils d aide efficaces? Quelle feuille de route? Revenir aux fondamentaux 8

9 PREVENIR les attaques Si attaque, CONTRARIER les attaquants dans leurs objectifs Si dommages subis, LIMITER les dégâts RECONSTITUER le système le plus rapidement possible Tirer ENSEIGNEMENTS, apporter AMELIORATIONS Principes de base - Étapes incontournables 9

10 Prévenir les attaques (1) Dissuader les attaquants Augmenter la probabilité qu une attaque sera bien détectée Détecter l attaque, la localiser, la remonter, conserver les données Identifier et punir l attaquant avoir une politique de réponse, une assistance et une coopération internationale sont indispensables, des textes nationaux et internationaux aussi 10

11 Prévenir les attaques (2) Établir des règles de conduite Connues de tous et fixant les comportements inacceptables Établir des standards sur l éthique, accords contractuels avec les fournisseurs d accès Accords pour interdire les attaques sur les systèmes des infrastructures vitales Promulgation de lois et règlements Entente pour identifier et punir les attaquants Mise ne place de procédures de coopération et d assistance 11

12 Prévenir les attaques (3) Surveillance des attaquants potentiels Collecte d informations sur les milieux concernés Mise ne place d indicateurs d attaques, Identification des attaquants Évaluation des capacités des adversaires Établissement d une politique de riposte (diplomatique, militaire, cyber) Partage de renseignements entre alliés Constitution de bases de données 12

13 Contrarier les attaques (1) Mesures individuelles Contre les intrus externes Contrôle d accès, enregistrement et monitoring du trafic d entrée, comparaison du trafic d entrée avec les profils d attaques, analyser les attaques a posteriori, établir une politique et des procédures de réponse, faire des tests de pénétration, consigner les résultats, mesurer l efficacité Contre les intrus internes Compartimentation, besoin d en connaître, enregistrement du trafic en temps réel et analyse, habilitation du personnel, établissement d une politique et de procédures (chartes), analyse des failles 13

14 Contrarier les attaques (2) Mesures collectives de défense Combiner les mesures individuelles, communiquer avec les autres Partager les infos sur les vulnérabilités, sur les attaques, les taux, les tests de pénétration, connaissance des meilleures pratiques, participer aux efforts de mise en place de standards de sécurité, partager les infos sur les failles, contribuer à l établissement de règles et de certifications, en particulier mise au point de programmes de formation, partager les infos sur les suspects et les types d attaques, créer des bases de connaissance Séparation physique des liens Connaître avec précision la géographie des réseaux : itinéraires de bout en bout 14

15 Contrarier les attaques (3) Construire un système de veille des intrusions Limiter l efficacité d un intrus à partir de plusieurs contrôles indépendants Monitoring des actions critiques Actions de contrôle réparti Systèmes redondants et indépendants En cas d attaques multiples Système de décentralisation des ressources Compartimentation et firewalls internes Leurres, pots de miel et attrape-nigauds 15

16 Limiter les dommages Appliquer systématiquement la détection des intrusions (par exemple par analyse des signatures et des comportements) Avoir une défense active Identifier l attaque et sa source en temps-réel Évaluer les buts et la dangerosité de l attaque Bloquer le trafic avec le site attaquant Mettre en place des contre-mesures (quarantaine, scanning des s, demande de ré-authentification, systèmes de back-up redondants) Établir un plan de secours pour avoir des réponses pré-établies Se préparer à la gestion de crise Effectuer des exercices d entraînement pour former le personnel 16

17 Réparer après l attaque Évaluer les dommages Appliquer le plan de reprise Restaurer les systèmes à partir des sauvegardes Rétablir le service avec précaution avec priorité au système sur les utilisateurs Faire face en fonction des circonstances (options du plan de reprise) Collationner toutes les données en vue de poursuites et pour constituer des preuves Penser aux assurances Ne pas hésiter à porter plainte pour lancer l action publique 17

18 Améliorer les performances (1) Avant l attaque Identifier les points faibles Créer des modèles d attaques et d attaquants ( analyse des signatures, base de connaissance des comportements Procéder à des tests d intrusion Définir des mesures défensives en fonction Protéger les capacités de défense S assurer du durcissement de ces mesures et du respect de ces spécifications 18

19 Améliorer les performances (2) Enseignements après l attaque Expertiser les infos recueillies Identifier les points faibles En tirer les leçons pour modifier la robustesse des systèmes Mettre à jour les bases de connaissances Communiquer les résultats des analyses faire connaître aux autres les données recueillies pour les intégrer dans les plans de défense Utiliser ces infos pour se projeter dans l avenir et essayer de déterminer la direction et l orientation des technologies d attaques 19

20 Pour réussir, il faut.. Une réelle prise de conscience Sensibiliser et former Créer des structures de prise en charge Se préparer par des exercices pratiques en dimension réelle Évaluer les performances Appliquer les meilleures pratiques Convergence civil-militaire-économique-universitaire-recherche Synergie public-privé-ong Faire preuve de solidarité Obtenir les budgets, avoir les hommes motivés, des services de renseignements adaptés et bien orientés Assistance, coopération internationale, aspects juridiques Avancer vers un concept de cyberdissuasion 20

21 Et le cyber-terrorisme? Notion difficile à appréhender : dans terrorisme, il y a terreur et on ne voit pas bien la terreur dans le virtuel! Alors sans doute pas une action primaire spectaculaire mais plutôt des actions secondaires, en appui à un acte terroriste classique. Désorganisation des secours, pannes de communication, dysfonctionnements des services publics et de la distribution d énergie peuvent conduire à une aggravation du climat de panique 21

22 En guise d encouragement.. Les attaques sont devant nous, nous sommes prévenus, préparons nous! Vigipirate 2003, plan PIRANET Le seul vrai point d interrogation : savoir où, quand et comment ces attaques surviendront Rappelons nous THUCYDIDE : C est la devise du 22

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Profil de compétences Directeur de projets SECTEUR BANCAIRE

Profil de compétences Directeur de projets SECTEUR BANCAIRE Profil de compétences Directeur de projets SECTEUR BANCAIRE PENSÉE ET VISION STRATÉGIQUE Avoir une perspective globale des enjeux actuels et futurs du client ainsi que de définir des orientations visant

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

CONSEIL - ACCOMPAGNEMENT - AUDIT - DIAGNOSTIC

CONSEIL - ACCOMPAGNEMENT - AUDIT - DIAGNOSTIC SERVICES POUR LES RÉSEAUX INDUSTRIELS CONSEIL - ACCOMPAGNEMENT - AUDIT - DIAGNOSTIC CONSEIL ACCOMPAGNEMENT Recueillir l avis d experts pour prendre les bonnes orientations stratégiques Mettre en service

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

L approvisionnement responsable chez Bell Canada

L approvisionnement responsable chez Bell Canada L approvisionnement responsable chez Bell Canada francois.dalpe@bell.ca Chef divisionnaire adjoint - Responsabilité d entreprise et environnement, Bell Canada Réseau environnement, Sherbrooke le 21 octobre

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX

L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX Continuité d activité : quel partenariat pour l Etat, les collectivités et les entreprises?

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Veilleur de nuit VEILLEUR DE NUIT A LA MAISON DES ENFANTS

Veilleur de nuit VEILLEUR DE NUIT A LA MAISON DES ENFANTS Direction des Ressources humaines Veilleur de nuit G VEILLEUR DE NUIT A LA MAISON DES ENFANTS Direction Générale Adjointe : Solidarités Direction : Enfance Famille Santé Service : Maison des Enfants POSITIONNEMENT

Plus en détail

Agenda! " # $ % &! '

Agenda!  # $ % &! ' !"#$ Agenda!"#$ %&!' Définition du MSSP ( ) *$ $+,$! -.!,/ 0$120 0 $'0$0$ " 0$ ' + $.* " 3* ). 0450&67 + )3 + )80.03"09 +!" "#$ % $ Pourquoi externaliser la gestion de sa sécurité? 0$ : $'! Couverture

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Responsabilité Sociétale des Entreprises : un atout pour l entreprise l. F. Douki

Responsabilité Sociétale des Entreprises : un atout pour l entreprise l. F. Douki Responsabilité Sociétale des Entreprises : un atout pour l entreprise l? La RSE associée e au management du risque, levier de performance pour la pérennité de l entreprisel Présentation Eco Avenir Conseil

Plus en détail

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC Janvier 2014 AVANT-PROPOS Dans un service de sécurité incendie, il y a de nombreuses mesures par lesquelles nous pouvons évaluer l efficacité

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

POLITIQUE DE DÉVELOPPEMENT DURABLE

POLITIQUE DE DÉVELOPPEMENT DURABLE POLITIQUE DE DÉVELOPPEMENT DURABLE Adoptée par le Conseil d administration le 15 mai 2008 par sa résolution CA-265-2647, mise à jour le 15 novembre 2012 par la résolution CA-301-3112 1. PRÉAMBULE Alors

Plus en détail

CEA/SACLAY DEPARTEMENT DES TECHNOLOGIES DES SYSTEMES INTELLIGENTS SERVICE ARCHITECTURES ET CONCEPTION

CEA/SACLAY DEPARTEMENT DES TECHNOLOGIES DES SYSTEMES INTELLIGENTS SERVICE ARCHITECTURES ET CONCEPTION Laboratoire Systèmes de Vision Embarqués CEA/SACLAY DEPARTEMENT DES TECHNOLOGIES DES SYSTEMES INTELLIGENTS SERVICE ARCHITECTURES ET CONCEPTION RT LIST DTSI - LSVE CEA/SACLAY 91191 GIF-SUR-YVETTE CEDEX

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Panne des technologies de l'information et de la communication

Panne des technologies de l'information et de la communication Panne des technologies de l'information et de la communication Définition On parle de panne informatique lorsque des moyens techniques de traitement ou de diffusion de l information sont temporairement

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Plan de Reprise d Activité

Plan de Reprise d Activité Garantie de continuité du fonctionnement de l activité Plan de Reprise d Activité Introduction Les systèmes informatiques font face à de nombreux dangers dont les risques naturels tels que les innondations,

Plus en détail

FINANCES PUBLIQUES CONGOLAISES www.droitcongolais.info

FINANCES PUBLIQUES CONGOLAISES www.droitcongolais.info Ce domaine concerne les règles les finances (l argent) de l Etat. Ce n est pas un domaine facile à comprendre mais il est indispensable de faire un effort pour en saisir l essentiel même de façon sommaire.

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Mise en place d un Site de Secours Backup à Koléa

Mise en place d un Site de Secours Backup à Koléa REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes)

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) 1.1 Utiliser, gérer des espaces de stockage à disposition 6 5 4 3 1.1.1 L'élève distingue les espaces accessibles

Plus en détail

DESSAU ET LE DÉVELOPPEMENT DURABLE. Politique de Développement Durable

DESSAU ET LE DÉVELOPPEMENT DURABLE. Politique de Développement Durable DESSAU ET LE DÉVELOPPEMENT DURABLE Politique de Développement Durable Plan d action 2011-2014 Édifice Le Delta III certifié LEED-CS «Or», ville de Québec Mot DE LA DIRECTION Dessau est née d une volonté

Plus en détail

Responsabilité sociétale de l entreprise : principes et applications en santé

Responsabilité sociétale de l entreprise : principes et applications en santé Responsabilité sociétale de l entreprise : principes et applications en santé Dr Hervé LECLET Médecin radiologue Consultant et formateur en management, gestion des risques et évaluation des pratiques en

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Observatoire de l IP Convergence en entreprise. Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009

Observatoire de l IP Convergence en entreprise. Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009 Observatoire de l IP Convergence en entreprise Enquête réalisée par Harris Interactive en partenariat avec le salon IP Convergence 2009 10/9/2009 1 Click to edit Master title style Introduction Les objectifs

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

DEROULEMENT PEDAGOGIQUE ET CONTENU DE LA FORMATION

DEROULEMENT PEDAGOGIQUE ET CONTENU DE LA FORMATION DEROULEMENT PEDAGOGIQUE ET CONTENU DE LA FORMATION 1 ère journée Durée : 6 heures sur les expériences de chacun, Travail en sous-groupes et Synthèse collective. 1. Prise de contact Créer les conditions

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

votre événementiel touristique

votre événementiel touristique COORDONNER votre événementiel touristique Assurer la coordination pour la mise en œuvre de votre plan d actions est une base de réussite dans l organisation de votre événement touristique PLANIFIER LES

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

SOLUTIONS ENTREPRISES Le BILAN CARBONE

SOLUTIONS ENTREPRISES Le BILAN CARBONE SOLUTIONS ENTREPRISES Le BILAN CARBONE Le BILAN CARBONE Toute activité industrielle, tertiaire et agricole émet, directement ou indirectement, des gaz à effet de serre ayant pour conséquence de contribuer

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Responsabilité Sociétale de l Entreprise Quels Enjeux?

Responsabilité Sociétale de l Entreprise Quels Enjeux? Responsabilité Sociétale de l Entreprise Quels Enjeux? Hôtel de Ville Salle des conférences 60 Bd Carnot 78110 Le Vésinet 1 Responsabilité Sociétale de l Entreprise Panorama du sujet : Effet de mode? Enjeux

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

RAPPORT SUR LES FACTEURS DE RISQUE

RAPPORT SUR LES FACTEURS DE RISQUE RAPPORT SUR LES FACTEURS DE RISQUE Risques relatifs aux marchés financiers Dans le cadre de sa gestion de trésorerie, le Groupe Snef a recours à des instruments financiers, de type swap de taux ou de devises

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

Ozélya Retail Smart Ozélya Ozélya Smart One

Ozélya Retail Smart Ozélya Ozélya Smart One Ozélya Retail Smart Pour vous aider à faire face à un monde devenu complexe, individuel, incertain, et interdépendant, Ozélya capitalise depuis plus de 20 ans sur les meilleures pratiques rencontrées dans

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CORRIGE ENTREPRISE BERNON

CORRIGE ENTREPRISE BERNON CORRIGE ENTREPRISE BERNON BARÈME DOSSIER 1 (20 points) 1 ère Partie (10 points) 2 ème Partie (10 points) DOSSIER 2 PARTIE (20 points) 1 ère Partie (8 points) 2 ème Partie (12 points) 1.1 4 1.2 3 1.3 1

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Solution de gestion des espèces destinée à la grande distribution et aux commerces de proximité

Solution de gestion des espèces destinée à la grande distribution et aux commerces de proximité Solution de gestion des espèces destinée à la grande distribution et aux commerces de proximité Contact presse : Agence Réplique Isabelle Laville Tél. : 06 25 47 18 03 Mail : ilaville@replique-com.com

Plus en détail

Quels avantages pour vous?

Quels avantages pour vous? Hébergement Misez sur l'avenir en toute sérénité en choisissant un hébergement externalisé Quels avantages pour vous? Evitez des coûts d'investissement et d évolutions élevés Soyez sûrs d'avoir en permanence

Plus en détail

COORDONNER. votre événementiel. odi.c tourisme 07 octobre 2010

COORDONNER. votre événementiel. odi.c tourisme 07 octobre 2010 COORDONNER votre événementiel Assurer la coordination pour la mise en œuvre de votre plan d actions est une base de réussite dans l organisation de votre événementiel PLANIFIER LES ÉTAPES DE VOTRE PROJET

Plus en détail

POLITIQUE DE DÉVELOPPEMENT DURABLE

POLITIQUE DE DÉVELOPPEMENT DURABLE POLITIQUE DE DÉVELOPPEMENT DURABLE ÉDITION 2014 TABLE DES MATIÈRES 1. À propos du CETEQ 2. Politique de développement durable 3. Notre vision du développement durable 4. L intégration de la responsabilité

Plus en détail

Agenda 21, charte de développement durable et gestion du risque inondation Nicolas Bauduceau CEPRI

Agenda 21, charte de développement durable et gestion du risque inondation Nicolas Bauduceau CEPRI Agenda 21, charte de développement durable et gestion du risque inondation Nicolas Bauduceau CEPRI Aux origines de l analyse : un double constat La prise en compte du risque d inondation dans l aménagement

Plus en détail