La cyberdéfense : un point de vue suisse

Dimension: px
Commencer à balayer dès la page:

Download "La cyberdéfense : un point de vue suisse"

Transcription

1 La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits , Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE

2 Un gros potentiel de dommages Financiers Pertes annuelles dues au cybercrime : entre 388 (Symantec) et 1000 milliards $ (W. Hague). 1 semaine sans Internet en CH : ~ 6 milliards Fr. Humains Mise en danger de la sphère privée et de la vie (direct / indirect) Politiques Perte d image et de confiance, limitation de la liberté de manœuvre Physiques Dégrader la disponibilité, les fonctionnalités ou l intégrité des TIC peut conduire à des destructions physiques 2

3 Nature des cyberrisques criminel privé militaire Quotidien Conflits national international civil politique de sécurité public 3

4 Menaces Classification des cyberrisques Conflit Terrorisme Dangers Sabotage Espionnage Criminalité Activisme Vandalisme Incidents Politique Criminel 4

5 Tendances dans le cyberespace Infrastructures augmentation des vulnérabilités Mobilité (5 milliards d abonnements de tf mobile début 2011) «Internet of things» (50 milliards d objets en 2020) «Informatique dans le nuage» Besoins accrus, vitesse de développement (time to market) Style de vie vers «l Homo Cyberneticus» e-government, e-business, médias sociaux. Violence l information comme arme Criminalisation Politisation Militarisation dans un cadre d anonymat, d impunité, de vitesse, de délocalisation, de rentabilité 5

6 Stratégie nationale pour la protection de la Suisse contre les cyberrisques (extraits) favoriser le cyberespace dans la mesure où il offre des avantages et des chances. règle l application en temps de paix des mesures Les cyberrisques doivent être décelés et évalués suffisamment tôt pour que des mesures préventives de limitation des risques puissent être prises avec tous les acteurs concernés. La capacité de résistance (résilience) des infrastructures critiques face aux cyberattaques doit être accrue, en collaboration avec leurs opérateurs, les fournisseurs de prestations TIC et les fournisseurs de systèmes. Les conditions permettant d affronter efficacement les cyberrisques en particulier la cybercriminalité, le cyberespionnage et le cybersabotage doivent être assurées. 6

7 Domaines d action Analyse des risques et vulnérabilités Analyse de la menace Recherche et développement Gestion de la continuité et des crises Relations et initiatives internationales Formation des compétences Bases juridiques 7

8 Coopération internationale Architecture sous-jacente Contrôle politique Compétence de renseignement Compétence de poursuite pénale Compétence de coordination nationale Compétence technicoopérative Cadre légal Mesures de protection et de prévention (résilience - PPP) 8

9 Processus clé sous-jacent Disposer à temps du savoir nécessaire ANTICIPATION PREVENTION REACTION Réduire l exposition de la Suisse face au cyberrisques. Etre prêt à affronter les crises. Maîtriser les conséquences des cyberrisques et les contrer. Principes de base : responsabilité individuelle, collaboration, subsidiarité, échange d information 9

10 Conclusion Des risques quotidiens d une telle ampleur que nous ne pouvons plus les ignorer ou les passer au second plan. Un milieu complexe, vulnérable et interdépendant qui va considérablement influencer l avenir. Un défi qui nécessite une approche proactive et globale, des mesures en réseau et coordonnées et des responsabilités partagées. 10

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

Stratégie nationale de protection de la Suisse contre les cyberrisques

Stratégie nationale de protection de la Suisse contre les cyberrisques Département fédéral de la défense, de la protection de la population et des sports DDPS Stratégie nationale de protection de la Suisse contre les cyberrisques 27.06.2012 1/45 SOMMAIRE RÉSUMÉ... 3 1 INTRODUCTION...

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Livre blanc. sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr. Résumé

Livre blanc. sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr. Résumé Livre blanc 2006 sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr Résumé I. La politique de sécurité de l Allemagne Douze années se sont écoulées depuis la publication du dernier

Plus en détail

Stratégie néerlandaise de cybersécurité. La coopération fait la force

Stratégie néerlandaise de cybersécurité. La coopération fait la force Stratégie néerlandaise de cybersécurité La coopération fait la force 1 2 1 Introduction Les Pays-Bas s engagent à la fois en faveur de TIC 1 sûres et fiables et d un Internet ouvert et libre. Sa dépendance

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Soins de santé et violence

Soins de santé et violence Soins de santé et violence La nécessité d une protection efficace Document d orientation préparé à l occasion de la réunion de haut niveau sur les soins de santé et la violence, et la nécessité d une protection

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

(Démarche et méthode)

(Démarche et méthode) Altaïr Conseil Transformation Gouvernance - Risques Elaborer la cartographie des risques (Démarche et méthode) 33, rue Vivienne, 75 002 Paris 01 47 33 03 12 www.altairconseil.fr contact@altairconseil.fr

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2. L intégration horizontale des fonctions de l entreprise 12

2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2. L intégration horizontale des fonctions de l entreprise 12 Table des matières Avant-propos 3 Introduction 1. L entreprise et l environnement financier...5 2. Le concept traditionnel...6 2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2.

Plus en détail

risques associés aux soins»..

risques associés aux soins».. «Coordonnateur de la gestion des risques associés aux soins».. décret 2010-1408 du 12/10/2010 PCME et directeur nomme un coordonnateur pour Veiller à ce que les 5 missions de la lutte contre les EIAS puissent

Plus en détail

Stratégie nationale pour la protection des infrastructures critiques

Stratégie nationale pour la protection des infrastructures critiques Stratégie nationale pour la protection des infrastructures critiques du 27 juin 2012 2012-1098 7173 Condensé Les infrastructures critiques garantissent la disponibilité de biens et de services d importance

Plus en détail

Propositions de suivi

Propositions de suivi Documents d information SG/Inf(2014)2 20 janvier 2014 Débat thématique : «Sécurité des journalistes Mesures à prendre pour améliorer la mise en œuvre des normes en matière de droits de l homme» Propositions

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE ANNEXE A MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE MISE À JOUR EN AOÛT 2015 MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE 1. Les outils

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Charte de l aide publique au développement du Japon. Le 29 Août 2003

Charte de l aide publique au développement du Japon. Le 29 Août 2003 Charte de l aide publique au développement du Japon Le 29 Août 2003 Révision de la Charte de l Aide Publique au Développement (APD) du Japon La Charte de l Aide Publique au Développement (APD) du Japon,

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Le Conseil ministériel,

Le Conseil ministériel, DÉCISION No 3/11 ÉLÉMENTS DU CYCLE DU CONFLIT LIÉS AU RENFORCEMENT DES CAPACITÉS DE L OSCE EN MATIÈRE D ALERTE PRÉCOCE, D ACTION RAPIDE, DE FACILITATION DU DIALOGUE ET DE SOUTIEN À LA MÉDIATION, AINSI

Plus en détail

Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu

Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu news.admin.ch Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu Berne, 05.06.2015 - Lors de sa séance d'aujourd'hui, le Conseil fédéral

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

LA CEN-SAD ET LES QUESTIONS DE PAIX ET SECURITE

LA CEN-SAD ET LES QUESTIONS DE PAIX ET SECURITE LA CEN-SAD ET LES QUESTIONS DE PAIX ET SECURITE Dr. Souley Hassane Directeur du Département Paix et Sécurité Communauté des Etats Sahélo-Sahariens (CEN-SAD) Ouagadougou 26 février 2015 Etats des Lieux

Plus en détail

Programme de protection des infrastructures essentielles de l Ontario

Programme de protection des infrastructures essentielles de l Ontario Programme de protection des infrastructures essentielles de l Ontario STRATÉGIE Révisée le 2 juin 2009 PAGE 1 DE 5 Remerciements L équipe du Programme de protection des infrastructures essentielles de

Plus en détail

LA CYBERSÉCURITÉ au service de la compétitivité

LA CYBERSÉCURITÉ au service de la compétitivité LA CYBERSÉCURITÉ au service de la compétitivité Panorama des initiatives du ministère de l Economie François Thill, Conseiller en sécurité de l'information Agenda Situation actuelle Stratégie Gestion des

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Réunion du Conseil au niveau des Ministres. Paris, 6-7 mai 2014

Réunion du Conseil au niveau des Ministres. Paris, 6-7 mai 2014 Réunion du Conseil au niveau des Ministres Paris, 6-7 mai 2014 RECOMMANDATION DU CONSEIL SUR LA GOUVERNANCE DES RISQUES MAJEURS Adoptée le 6 mai 2014 Recommandation du Conseil sur la gouvernance des risques

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

IT & TelCom. Pour une connexion parfaite.

IT & TelCom. Pour une connexion parfaite. IT & TelCom. Pour une connexion parfaite. Des services d informatique et de télécommunications complets. Nous faisons partie des prestataires suisses leaders dans le domaine des technologies de l information

Plus en détail

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France L ACTION DE LA FRANCE CONTRE LA PROLIFERATION Document de travail présenté par la France «La prolifération des armes de destruction massive constitue une menace pour la paix et la sécurité internationales.»

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

172.214.1 Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports

172.214.1 Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports (Org-DDPS) du 7 mars 2003 (Etat le 1 er juillet 2008) Le Conseil fédéral suisse, vu les

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001

CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001 CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001 Le Conseil européen s est réuni le 21 septembre 2001 en session extraordinaire afin d analyser la situation internationale

Plus en détail

Papier de position du PBD Suisse Société de l information

Papier de position du PBD Suisse Société de l information Papier de position du PBD Suisse Société de l information Etat au 29.04.2013 Le papier de position du PBD Suisse sur la société d information en bref L accès aux réseaux et services de communication doit

Plus en détail

ASF RECHERCHE UN(E) AVOCAT(E)-FORMATEUR VOLONTAIRE

ASF RECHERCHE UN(E) AVOCAT(E)-FORMATEUR VOLONTAIRE ASF RECHERCHE UN(E) AVOCAT(E)-FORMATEUR VOLONTAIRE POUR UN ATELIER DE FORMATION DU POOL NATIONAL D AVOCATS DE LA RDC EN MATIERE DE JUSTICE PENALE INTERNATIONALE ET DU SYSTEME DE STATUT DE ROME DE LA CPI

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

Le défi de la mise en conformité (Compliance) pour les systèmes d'information

Le défi de la mise en conformité (Compliance) pour les systèmes d'information SÉMINAIRE SÉCURITÉ e-xpert Solutions S.A. Le défi de la mise en conformité (Compliance) pour les systèmes d'information 9 mai 2006 Jean-Paul De Blasis Agenda -1- -1- -2- L'augmentation de la pression réglementaire

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Proposition d orientations nouvelles pour le Dialogue international

Proposition d orientations nouvelles pour le Dialogue international Proposition d orientations nouvelles pour le Dialogue international Document 04 RÉUNION DU GROUPE DE PILOTAGE DU DIALOGUE INTERNATIONAL 4 Novembre 2015, Paris, France Nouvelle orientation du Dialogue international

Plus en détail

MIFID 2 Loi sur les services financiers Votations du 9 février 2014

MIFID 2 Loi sur les services financiers Votations du 9 février 2014 MIFID 2 Loi sur les services financiers Votations du 9 février 2014 Nouvelles contraintes, limites, mais avec quel avantage? Vincent Tattini Plan A. Les nouveautés de MIFID 2 B. Loi sur les services financiers

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Déclaration de S.E.M. Mohamed Loulichki. Ambassadeur Representant du Maroc

Déclaration de S.E.M. Mohamed Loulichki. Ambassadeur Representant du Maroc Débat du Conseil de Sécurité Sur Le Maintien de la paix multidimensionnel Déclaration de S.E.M. Mohamed Loulichki Ambassadeur Representant du Maroc New York, 21 Janvier 2013 Prière de vérifier à l audition

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Séminaire d introduction au droit international humanitaire 24-26 mars 2014

Séminaire d introduction au droit international humanitaire 24-26 mars 2014 Séminaire d introduction au droit international humanitaire 24-26 mars 2014 Description du séminaire Le cours explore des sujets du droit international humanitaire (DIH) auxquels sont exposés des acteurs

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

POINT FINAL. Option. Programme d encadrement en violence conjugale En collaboration avec. alternative à la violence conjugale et familiale

POINT FINAL. Option. Programme d encadrement en violence conjugale En collaboration avec. alternative à la violence conjugale et familiale POINT FINAL Programme d encadrement en violence conjugale En collaboration avec Option Une alternative à la violence conjugale et familiale Personne condamnée à un délit en matière de violence conjugale

Plus en détail

FORMATION DES DIRIGEANTS LIGUE de JUDO JUJITSU ET D.A. des PAYS DE LA LOIRE Préparation olympiade 2012/2016

FORMATION DES DIRIGEANTS LIGUE de JUDO JUJITSU ET D.A. des PAYS DE LA LOIRE Préparation olympiade 2012/2016 FORMATION DES DIRIGEANTS LIGUE de JUDO JUJITSU ET D.A. des PAYS DE LA LOIRE Préparation olympiade 2012/2016 Maîtriser les bases de la gestion associative est essentiel pour tous les dirigeants bénévoles

Plus en détail

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Les participants au Forum régional sur «les médias, la paix et la sécurité en Afrique de l Ouest», réunis

Plus en détail

L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX

L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX L implication des collectivités territoriales dans la gestion de crise : problématique et exemple de RETAP RESEAUX Continuité d activité : quel partenariat pour l Etat, les collectivités et les entreprises?

Plus en détail

POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE

POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE ATTENDU : A. que le paragraphe 83(1) de la Loi sur les Indiens reconnaît le pouvoir des Premières nations de

Plus en détail

Cadre de gestion des incidents cybernétiques pour le Canada

Cadre de gestion des incidents cybernétiques pour le Canada Cadre de gestion des incidents cybernétiques pour le Canada Août 2013 Table des matières Introduction... 2 Portée du Cadre de gestion des incidents cybernétiques... 4 Rôles et responsabilités des intervenants...

Plus en détail

LA VALEUR AJOUTEÉ DE LA TIERCE PARTIE EN INSPECTION ET CERTIFICATION

LA VALEUR AJOUTEÉ DE LA TIERCE PARTIE EN INSPECTION ET CERTIFICATION INTERNATIONAL CONFEDERATION OF INSPECTION AND CERTIFICATION ORGANISATIONS LA VALEUR AJOUTEÉ DE LA TIERCE PARTIE EN INSPECTION ET CERTIFICATION QUI SOMMES NOUS ET QUE FAISONS NOUS? CEOC international est

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

EXPERIENCE DE CREDO DANS L ASISTANCE AUX PERSONNES AFFECTEES PAR LES CRISES ET LA PROBLEMATIQUE DE L INTERVENTION DES ACTEURS HUMANITAIRES

EXPERIENCE DE CREDO DANS L ASISTANCE AUX PERSONNES AFFECTEES PAR LES CRISES ET LA PROBLEMATIQUE DE L INTERVENTION DES ACTEURS HUMANITAIRES EXPERIENCE DE CREDO DANS L ASISTANCE AUX PERSONNES AFFECTEES PAR LES CRISES ET LA PROBLEMATIQUE DE L INTERVENTION DES ACTEURS HUMANITAIRES FORUM REGIONAL SUR LA POLITIQUE HUMANITAIRE Dakar 2-3 octobre

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE»

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» AOÛT 2015 5 PAGES PREAMBULE Les présentes recommandations visent à accompagner les entreprises dans la lutte contre la malveillance

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Présentation : La boite des outils du consultant / Risk Manager Du bon sens à l expertise opérationnelle

Présentation : La boite des outils du consultant / Risk Manager Du bon sens à l expertise opérationnelle Présentation : La boite des outils du consultant / Risk Manager Du bon sens à l expertise opérationnelle Définition des - Exp Clusif: L organisation possède des valeurs qui pourraient subir une dégradation

Plus en détail

RESEAU PAIX ET SECURITE POUR LES FEMMES DE L ESPACE CEDEAO SECTION COTE D IVOIRE

RESEAU PAIX ET SECURITE POUR LES FEMMES DE L ESPACE CEDEAO SECTION COTE D IVOIRE RESEAU PAIX ET SECURITE POUR LES FEMMES DE L ESPACE CEDEAO SECTION COTE D IVOIRE INTRODUCTION Au cours de l année 2013, le Réseau Paix et Sécurité des Femmes dans l Espace CEDEAO section Côte d Ivoire

Plus en détail

Compte-rendu de l'atelier 5. http://jaga.afrique-gouvernance.net. Créer les conditions d une sécurité pour tous et d une paix durable

Compte-rendu de l'atelier 5. http://jaga.afrique-gouvernance.net. Créer les conditions d une sécurité pour tous et d une paix durable Compte-rendu de l'atelier 5 http://jaga.afrique-gouvernance.net Créer les conditions d une sécurité pour tous et d une paix durable Contexte et problématique Conformément aux termes de référence, l atelier

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail