Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Dimension: px
Commencer à balayer dès la page:

Download "Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques"

Transcription

1 Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques

2 Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière, chimique et pharmaceutique Traitement et distribution d eau Transport et distribution d électricité, de gaz Centrales électriques Infrastructures de transports (routières, ferroviaires, portuaires, aéroportuaires) Notamment les Opérateurs d Importance Vitale Cybersécurité des Systèmes de Contrôle Industriels -2-

3 Les composants techniques d un SCI Niveau 4 Système d information d Entreprise Logistique (ERP) Data Warehouse Facturation Système d Information d Entreprise Niveau 3 Gestion Opérationnelle Gestion Fabrication (MES) Gestion Distribution (DMS) Gestion Compteurs Intell. (MDM) Système de Contrôle Industriel Niveau 2 Supervision et Contrôle Acquisition Historisation Supervision Y Niveau 1 Contrôle Commande Bus numérique Bus numérique Contrôleur Contrôleur Liaisons point à point Contrôleur Bus numérique PC Industriel Entrées / Sorties distribuées Liaisons point à point Sans-fil Industriel Systèmes déportés RTU Liaisons point à point Contrôleur Niveau 0 Processus (capteurs & actionneurs) Cybersécurité des Systèmes de Contrôle Industriels -3-

4 Les enjeux de la cybersécurité des SCI Une montée des risques depuis 2010 Existence de cyber-attaques de plus en plus sophistiquées Piratage de Google en 2010, de plusieurs ministères et grandes entreprises françaises Fin du mythe de l isolation des Systèmes de Contrôle Industriels Intégration grandissante avec le Système d Information Nombreuses adhérences SI/SCI : applications de gestion des actifs, GMAO, gestion de la chaîne logistique, calculs de coût et facturation, Poussée par le progrès technique et les exigences de productivité Vulnérabilité intrinsèque des Systèmes de Contrôle Industriels Technologies hétérogènes et quelquefois anciennes Produits industriels (matériels et logiciels) mal protégés Mise à jour de sécurité irrégulières Vulnérabilité des développements spécifiques Découverte d opérations ciblant spécifiquement les SCI StuxNet a ouvert la boîte de Pandore Multiplication des obligations réglementaires liées à la sécurité en particuliers pour les «Opérateurs d Importance Vitale» Cybersécurité des Systèmes de Contrôle Industriels -4-

5 Les spécificités de la sécurité des Systèmes de Contrôle Industriel 1. La nature et la priorité des risque Le sabotage est le risque principal, plutôt que l espionnage 2. Des vulnérabilités techniques spécifiques Vulnérabilités des PLC, des RTU, des SCADA Equipements anciens Protocoles de communication vulnérables (Modbus/TCP, OPC, DNP3 ) 3. Des contraintes d exploitation différentes Difficulté d application des mesures traditionnelles (antivirus, patchs sécurité ) Nécessité d assurer la continuité 24/24 du fonctionnement 4. Des mesures de protection techniques spécifiques Segmentation et défense en profondeur Plus de contrôle par listes blanches Pare-feux et modules IDS métier, diodes réseau 5. Un environnement normatif complexe et évolutif ISO 27019, ISA 99/CEI 62443, normes nucléaires Cybersécurité des Systèmes de Contrôle Industriels -5-

6 La pyramide des processus de sécurisation Mesures de surveillance Mise en place infra. surveillance Supervision 24/24 Intervention sur incidents Forensique Veille et adaptation permanente des règles de détection Mesures de protection Mesures d atténuation Mesures d exploitation Contrôle des flux Durcissement des équipements Protection des données Plans de continuité Auditabilité et traçabilité Gestion identités Admin. des actifs & modifs. Définition de l architecture de sécurité Définition d une échelle de degrés de sécurité Analyse de criticité Conception des zones de sécurité Définition des adaptations de la topologie existante Mesures organisationnelles Politique Organisation Gestion des actifs Management des personnels Sensibilisation formation Liens avec sécurité physique Audits orga, techniques Analyse et gestion des risques Processus de remontées d alertes Cybersécurité des Systèmes de Contrôle Industriels -6-

7 Retours d expérience Organisation et management de la sécurité Architecture de systèmes de contrôle Normes de sécurité industrielle Réseaux et leurs infrastructures Sécurité des SCI Gestion de production industrielle Hacker éthique Des équipes pluridisciplinaires Cybersécurité des Systèmes de Contrôle Industriels -7-

8 Une longue marche Retours d expérience Etudes Conseil en gouvernance de la sécurité industrielle Etudes de risque du système industriel Développement de nouveaux systèmes Conception d architectures industrielles sécurisées Réalisation et mise en service de systèmes industriels sécurisés Sécurisation des systèmes existants par étapes successives Elaboration de plans de sécurisation et de plans de progrès Projets de déploiement de la sécurisation Maintien en condition de sécurité Amélioration continue de la sécurité du système industriel Audits organisationnels, techniques (tests de pénétration) Administration de sécurité (mises à jour, vulnérabilités, veille techno.) Surveillance 24/24 et interventions sur incident Etape 1 Etape 2 Etape N Processus d amélioration continue Cybersécurité des Systèmes de Contrôle Industriels -8-

9 Quelques règles d or Ne pas penser la tâche comme une extension ou un cas particulier de la sécurité du SI S entourer d une équipe pluridisciplinaire S assurer de l adhésion de l exploitant Commencer par les fondamentaux Mesures organisationnelles, architecture, hygiène informatique Approfondir avec le concours de spécialistes Méthodologie adaptées au contexte industriel pour les analyses des risques Conseils à l orientation dans la jungle des standards Approche systématique à la segmentation en zones de sécurité Cybersécurité des Systèmes de Contrôle Industriels -9-

10 Méthodologie Etudes Conseil en gouvernance de la sécurité industrielle Etudes de risque du système industriel Développement de nouveaux systèmes Conception d architectures industrielles sécurisées Réalisation et mise en service de systèmes industriels sécurisés Sécurisation de systèmes existants Elaboration de plans de sécurisation et de plans de progrès Maintien en condition de sécurité Amélioration continue de la sécurité du système industriel Audits organisationnels, techniques (tests de pénétration) Administration de sécurité (mises à jour, vulnérabilités, veille techno.) Projets de déploiement de la sécurisation Surveillance 24/24 et interventions sur incident Etape 1 Etape 2 Etape N Processus d amélioration continue Cybersécurité des Systèmes de Contrôle Industriels -10-

11 Mise en place d équipes pluridisciplinaires Organisation et management de la sécurité Architecture de systèmes de contrôle Normes de sécurité industrielle Réseaux et leurs infrastructures Sécurité des SCI Gestion de production industrielle Hacker éthique Cybersécurité des Systèmes de Contrôle Industriels -11-

12 Cybersécurité des Systèmes de Contrôle Industriels -12- Questions?

13 Les mesures organisationnelles Mise en place d un SMSII Différents cadres de référence disponibles Famille ISO 27k (générique) ISA 99/62443 (spécifique indus.) et qui sont en train de converger Mesures de contrôle et d audit Gestion des risques Gestion des risques Permet de prioriser les actions Sécuriser en premier les systèmes les plus sensibles Optimiser l utilisation du budget sécurité Peut amener à supprimer des fonctions vulnérables dont le besoin métier n est pas ou plus justifié Peut devenir une obligation réglementaire pour les OIV Différentes méthodes ou cadres normatifs ISO > EBIOS Mise en place d indicateurs et de tableaux de bord Exemples Exemples de contrôles de contrôles organisationnels organisationnels Le site tient-il un inventaire de ses actifs et est-il à jour? Y a-t-il une cartographie des réseaux et est-elle à jour? Y a-t-il un processus cohérent pour clôturer les comptes et droits d accès des employés lorsqu ils quittent l organisation? Y a-t-il une liste à jour des personnels soustraitants et de leurs droits d accès? Existe-t-il un catalogue des règles appliquées sur les pare-feux et comment les configurations sontelles vérifiées? Les procédures de sauvegarde sont-elles en place, sont-elles testées régulièrement? Existe-t-il une politique de gestion des média amovibles, des PC de maintenance? Cybersécurité des Systèmes de Contrôle Industriels -13-

14 La définition de l architecture de sécurité ISA 99/CEI : la segmentation comme approche de la sécurisation Zone Supervision Conduit Zone Contrôle-Commande Zone de sécurité Ensemble physique ou logique d équipements partageant les mêmes contraintes de sécurité Dotée de frontières identifiées Avec une politique de sécurité adaptée Conduit Chemin pour les flux logiques entre deux zones Concentre les fonctions de sécurité permettant de relier de façon sûre deux zones de niveaux de sécurité différents Permet de concentrer les activités de surveillance aux points critiques Cybersécurité des Systèmes de Contrôle Industriels -14-

15 La segmentation comme approche de la sécurisation Système d entreprise Système de gestion du procédé Logistique (GPAO) Gestion Fabrication (MES) Historisation Routeur Data Mining Zone G Conduit G/S Zone S Exemple de segmentation d un système en zones et conduits Conduit S/SA-SB Atelier A Routeur Acquisition Zone SA SCADA A Atelier B Routeur Acquisition Zone SB SCADA B Routeur Connexions externes Zone EM Maintenance Routeur Zone CA Zone CB Zone EC Autom. A Bus numérique Process A PC industriel Zone PA Contrôleur Process B Autom. B Contrôleur Liaisons point à point Zone PB Capteurs extérieurs Routeur Sans-fil Industriel Cybersécurité des Systèmes de Contrôle Industriels -15-

16 Les mesures de protection techniques Durcissement des équipements Protection des accès physiques Verrouillage des ports USB et autres lecteurs (ex : DVD) inutilisés Protection physique des automates Durcissement des serveurs et des postes Durcissement des OS Politiques de mises à jour (patchs) de sécurité Protections antivirale dans la mesure du possible Autorisation des exécutables par listes blanches Détection d intrusion machine (HIDS) Durcissement des équipements industriels Désactivation des fonctions inutilisées (ex.: serveurs Web de maintenance) Modification / vérification des mots de passe Durcissement logiciel des communications (ex.: verrouillage par adresse MAC) Protection des données Contrôle des flux Séparation logique des flux VLAN, VPN Filtrage des flux réseaux Pare-feux traditionnels Filtrage des protocoles applicatifs Basé sur l examen du contenu des messages Nécessite des produits spécialisés capable de filtrer les protocoles de communication industriels (Modbus/TCP, OPC, OPC UA ) IPS et IDS spécialisés Diodes réseau Dispositifs techniquement très sécurisés, mais avec des contraintes de mise en œuvre et des inconvénients importants A réserver à la protection des dispositifs très critiques (exemple : automates de sûreté) Politique de sécurité des flux externes Equipements distants (RTU) Instrumentation extérieure (météo, radiologie) Connexions entrantes externes (ex : services de maintenance) Protection des données en écriture Chiffrement des données sensibles Dispositifs de sauvegarde et de fiabilisation Cybersécurité des Systèmes de Contrôle Industriels -16-

17 Les mesures d atténuation des risques Plans de continuité d activité Mise en place d une gestion des actifs centralisée Dispositions organisationnelles de secours Vérification des procédures de gestion de configuration de restauration des équipements individuels de restauration globale du système Protection de l intégrité des données de restauration Auditabilité et traçabilité Stockage des évènements Évènements des équipements réseau Évènements serveurs et postes de travail Évènements sondes IDS et IPS si applicable Protection des dispositifs d archivage Durcissement logiciel Redondance Eventuellement signature et chiffrement Cybersécurité des Systèmes de Contrôle Industriels -17-

18 Les mesures d exploitation Gestion des identités Administration des utilisateurs Création / désactivation / suppression de comptes Gestion des groupes et des profils Modification des permissions Politique de gestion des mots de passe Administration des actifs et gestion des modifications Gestion centralisée des actifs et gestion de la configuration du système Gestion des vulnérabilités et des niveaux de patchs Politique d application des correctifs de sécurité Gestion des modifications Cybersécurité des Systèmes de Contrôle Industriels -18-

19 Les mesures de surveillance Mise en place d une infrastructure de surveillance Centralisation des évènements Outils d analyse et de recoupement Instrumentation des points sensibles (IDS) En complément des évènements remontés en standard par les équipements Veille technique Outils de veille sur l état des menaces Adaptation permanente Des règles de détection Des règles de filtrage Surveillance 24/24 Mise en place d une organisation de gestion opérationnelle Surveillance 24/24 en centre opérationnel de sécurité Articulation avec équipes d exploitation opérationnelle Intervention sur incident Equipes d intervention familières des contraintes d exploitation opérationnelle Mise en place de SLA Capacités en forensique Cybersécurité des Systèmes de Contrôle Industriels -19-

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER SECURITE GLOBALE DE SITES SENSIBLES Comment intégrer la composante cybersécurité dans 18 MARS 2014 Michel DRAN Cédric TAVERNIER Assystem en bref 2 SECTEURS D ACTIVITES AUTOUR DE L INGENIERIE ASSYSTEM DEVELOPPE

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Génie Électrique Courant Fort & Faible. Une entreprise n a de richesses que d Hommes

Génie Électrique Courant Fort & Faible. Une entreprise n a de richesses que d Hommes Génie Électrique Courant Fort & Faible Une entreprise n a de richesses que d Hommes L énergie électrique au service du bâtiment intelligent Notre métier : Réaliser le déploiement de l'énergie électrique

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Expert ou chef de projet en contrôle-commande

Expert ou chef de projet en contrôle-commande Expert ou chef de projet en contrôle-commande C1C25 Electronique, électrotechnique ou contrôle-commande - IR Spécialités L expert ou chef de projet en contrôle-commande peut être amené à se spécialiser

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

26 personnes : 45 % technique 45 % commerce 10 % admin

26 personnes : 45 % technique 45 % commerce 10 % admin EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2012 : 4,5 M pour 24 personnes NOTRE ACTIONNAIRE N 1 français de la sous-traitance en

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Intelligence électronique TAMAT V5 1/5. Plusieurs années de solutions techniques complètes au service de l'industrie

Intelligence électronique TAMAT V5 1/5. Plusieurs années de solutions techniques complètes au service de l'industrie TAMAT V5 1/5 Dans toutes les entreprises la gestion de l information des dysfonctionnements systèmes est une priorité. La sécurité passe par la rapidité d intervention et la capacité de réaction du personnel.

Plus en détail

Les audits de l infrastructure des SI

Les audits de l infrastructure des SI Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort

Plus en détail

connecting events with people

connecting events with people connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Séminaire WagrALIM. Food factory of the future 24 mars 2014. Le process control au service de la traçabilité et des KPI de productivité

Séminaire WagrALIM. Food factory of the future 24 mars 2014. Le process control au service de la traçabilité et des KPI de productivité 1 Séminaire WagrALIM Food factory of the future 24 mars 2014 Le process control au service de la traçabilité et des KPI de productivité François Vanhaetsdaele 2 Qui est TECHNORD? 360 employés Belgique,

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Les points - clés entre e-commerce et logistique

Les points - clés entre e-commerce et logistique Les points - clés entre e-commerce et logistique Présentation par Sylvie KRZYZANOWSKI S.Koncept Conseil, suivi, coordination logistique / informatique en temps partagé s.koncept@free.fr 06 88 84 43 12

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

DS AGILE MAITRISER LE POSTE NUMERIQUE

DS AGILE MAITRISER LE POSTE NUMERIQUE DS AGILE MAITRISER LE POSTE NUMERIQUE La nouvelle génération de Smart Grids Intelligents a besoin de systèmes d automatisation toujours plus sophistiqués permettant aux opérateurs du secteur énergétique

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems»

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Compte-rendu du Training BlackHat «Building, attacking and defending

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Développement de logiciels en santé : retour d'expérience

Développement de logiciels en santé : retour d'expérience Développement de logiciels en santé : retour d'expérience SNITEM Rencontre innovation : les logiciels DM 28 novembre 2014 Marché 20 Mrds Grands groupes Le SNITEM en quelques mots ETI Logiciels Site web

Plus en détail

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications Chef de projet ou expert systèmes informatiques, réseaux et télécommunications E1C23 Systèmes informatiques, réseaux et télécommunications - IR Le chef de projet ou l expert systèmes informatiques, réseaux

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

L énergie, des enjeux pour tous

L énergie, des enjeux pour tous L énergie, des enjeux pour tous Transformer le Système d'information EURIWARE conçoit, développe et met en œuvre des systèmes d information métiers en réponse aux enjeux majeurs de performance et de transformation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Logiciel de traçabilité Kaméléon. Superviseur du produit à la palette START

Logiciel de traçabilité Kaméléon. Superviseur du produit à la palette START Logiciel de traçabilité Kaméléon Superviseur du produit à la palette START Logiciel de traçabilité Kaméléon Le logiciel Kaméléon de Domino assure une gestion et un contrôle centralisés des opérations de

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

Tous les paramètres d environnement sont-ils sous contrôle?

Tous les paramètres d environnement sont-ils sous contrôle? Tous les paramètres d environnement sont-ils sous contrôle? Avec Compact Monitoring Technology (CMT), vous avez le contrôle de tout. CMT surveille tous les paramètres des conditions ambiantes touchant

Plus en détail