La cyberdéfense : un point de vue suisse

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La cyberdéfense : un point de vue suisse"

Transcription

1 La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits , Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE

2 Un gros potentiel de dommages Financiers Pertes annuelles dues au cybercrime : entre 388 (Symantec) et 1000 milliards $ (W. Hague). 1 semaine sans Internet en CH : ~ 6 milliards Fr. Humains Mise en danger de la sphère privée et de la vie (direct / indirect) Politiques Perte d image et de confiance, limitation de la liberté de manœuvre Physiques Dégrader la disponibilité, les fonctionnalités ou l intégrité des TIC peut conduire à des destructions physiques 2

3 Nature des cyberrisques criminel privé militaire Quotidien Conflits national international civil politique de sécurité public 3

4 Menaces Classification des cyberrisques Conflit Terrorisme Dangers Sabotage Espionnage Criminalité Activisme Vandalisme Incidents Politique Criminel 4

5 Tendances dans le cyberespace Infrastructures augmentation des vulnérabilités Mobilité (5 milliards d abonnements de tf mobile début 2011) «Internet of things» (50 milliards d objets en 2020) «Informatique dans le nuage» Besoins accrus, vitesse de développement (time to market) Style de vie vers «l Homo Cyberneticus» e-government, e-business, médias sociaux. Violence l information comme arme Criminalisation Politisation Militarisation dans un cadre d anonymat, d impunité, de vitesse, de délocalisation, de rentabilité 5

6 Stratégie nationale pour la protection de la Suisse contre les cyberrisques (extraits) favoriser le cyberespace dans la mesure où il offre des avantages et des chances. règle l application en temps de paix des mesures Les cyberrisques doivent être décelés et évalués suffisamment tôt pour que des mesures préventives de limitation des risques puissent être prises avec tous les acteurs concernés. La capacité de résistance (résilience) des infrastructures critiques face aux cyberattaques doit être accrue, en collaboration avec leurs opérateurs, les fournisseurs de prestations TIC et les fournisseurs de systèmes. Les conditions permettant d affronter efficacement les cyberrisques en particulier la cybercriminalité, le cyberespionnage et le cybersabotage doivent être assurées. 6

7 Domaines d action Analyse des risques et vulnérabilités Analyse de la menace Recherche et développement Gestion de la continuité et des crises Relations et initiatives internationales Formation des compétences Bases juridiques 7

8 Coopération internationale Architecture sous-jacente Contrôle politique Compétence de renseignement Compétence de poursuite pénale Compétence de coordination nationale Compétence technicoopérative Cadre légal Mesures de protection et de prévention (résilience - PPP) 8

9 Processus clé sous-jacent Disposer à temps du savoir nécessaire ANTICIPATION PREVENTION REACTION Réduire l exposition de la Suisse face au cyberrisques. Etre prêt à affronter les crises. Maîtriser les conséquences des cyberrisques et les contrer. Principes de base : responsabilité individuelle, collaboration, subsidiarité, échange d information 9

10 Conclusion Des risques quotidiens d une telle ampleur que nous ne pouvons plus les ignorer ou les passer au second plan. Un milieu complexe, vulnérable et interdépendant qui va considérablement influencer l avenir. Un défi qui nécessite une approche proactive et globale, des mesures en réseau et coordonnées et des responsabilités partagées. 10

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Stratégie néerlandaise de cybersécurité. La coopération fait la force

Stratégie néerlandaise de cybersécurité. La coopération fait la force Stratégie néerlandaise de cybersécurité La coopération fait la force 1 2 1 Introduction Les Pays-Bas s engagent à la fois en faveur de TIC 1 sûres et fiables et d un Internet ouvert et libre. Sa dépendance

Plus en détail

Stratégie nationale de protection de la Suisse contre les cyberrisques

Stratégie nationale de protection de la Suisse contre les cyberrisques Département fédéral de la défense, de la protection de la population et des sports DDPS Stratégie nationale de protection de la Suisse contre les cyberrisques 27.06.2012 1/45 SOMMAIRE RÉSUMÉ... 3 1 INTRODUCTION...

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE ANNEXE A MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE MISE À JOUR EN AOÛT 2015 MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE 1. Les outils

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

risques associés aux soins»..

risques associés aux soins».. «Coordonnateur de la gestion des risques associés aux soins».. décret 2010-1408 du 12/10/2010 PCME et directeur nomme un coordonnateur pour Veiller à ce que les 5 missions de la lutte contre les EIAS puissent

Plus en détail

Propositions de suivi

Propositions de suivi Documents d information SG/Inf(2014)2 20 janvier 2014 Débat thématique : «Sécurité des journalistes Mesures à prendre pour améliorer la mise en œuvre des normes en matière de droits de l homme» Propositions

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Soins de santé et violence

Soins de santé et violence Soins de santé et violence La nécessité d une protection efficace Document d orientation préparé à l occasion de la réunion de haut niveau sur les soins de santé et la violence, et la nécessité d une protection

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Livre blanc. sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr. Résumé

Livre blanc. sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr. Résumé Livre blanc 2006 sur la politique de sécurité de l Allemagne et sur l avenir de la Bundeswehr Résumé I. La politique de sécurité de l Allemagne Douze années se sont écoulées depuis la publication du dernier

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Programme de protection des infrastructures essentielles de l Ontario

Programme de protection des infrastructures essentielles de l Ontario Programme de protection des infrastructures essentielles de l Ontario STRATÉGIE Révisée le 2 juin 2009 PAGE 1 DE 5 Remerciements L équipe du Programme de protection des infrastructures essentielles de

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

Initiative populaire «Pour la protection face à la violence des armes» Votation populaire du 13 février 2011

Initiative populaire «Pour la protection face à la violence des armes» Votation populaire du 13 février 2011 Initiative populaire «Pour la protection face à la violence des armes» Votation populaire du 13 février 2011 Législation sur les armes constamment renforcée La prévention de l usage abusif des armes figure

Plus en détail

(Démarche et méthode)

(Démarche et méthode) Altaïr Conseil Transformation Gouvernance - Risques Elaborer la cartographie des risques (Démarche et méthode) 33, rue Vivienne, 75 002 Paris 01 47 33 03 12 www.altairconseil.fr contact@altairconseil.fr

Plus en détail

Stratégie nationale pour la protection des infrastructures critiques

Stratégie nationale pour la protection des infrastructures critiques Stratégie nationale pour la protection des infrastructures critiques du 27 juin 2012 2012-1098 7173 Condensé Les infrastructures critiques garantissent la disponibilité de biens et de services d importance

Plus en détail

LA CYBERSÉCURITÉ au service de la compétitivité

LA CYBERSÉCURITÉ au service de la compétitivité LA CYBERSÉCURITÉ au service de la compétitivité Panorama des initiatives du ministère de l Economie François Thill, Conseiller en sécurité de l'information Agenda Situation actuelle Stratégie Gestion des

Plus en détail

Proposition d orientations nouvelles pour le Dialogue international

Proposition d orientations nouvelles pour le Dialogue international Proposition d orientations nouvelles pour le Dialogue international Document 04 RÉUNION DU GROUPE DE PILOTAGE DU DIALOGUE INTERNATIONAL 4 Novembre 2015, Paris, France Nouvelle orientation du Dialogue international

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu

Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu news.admin.ch Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu Berne, 05.06.2015 - Lors de sa séance d'aujourd'hui, le Conseil fédéral

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Le défi de la mise en conformité (Compliance) pour les systèmes d'information

Le défi de la mise en conformité (Compliance) pour les systèmes d'information SÉMINAIRE SÉCURITÉ e-xpert Solutions S.A. Le défi de la mise en conformité (Compliance) pour les systèmes d'information 9 mai 2006 Jean-Paul De Blasis Agenda -1- -1- -2- L'augmentation de la pression réglementaire

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Programme Rhône-Alpes d aide aux PME

Programme Rhône-Alpes d aide aux PME Programme Rhône-Alpes d aide aux PME Amélioration du Processus Participatif d Innovation de Conception 13 mois d accompagnement conseil personnalisé à chaque entreprise Des formations interentreprises

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

172.214.1 Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports

172.214.1 Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports Ordonnance sur l organisation du Département fédéral de la défense, de la protection de la population et des sports (Org-DDPS) du 7 mars 2003 (Etat le 1 er juillet 2008) Le Conseil fédéral suisse, vu les

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Note d orientation 2009-2014

Note d orientation 2009-2014 Note d orientation 2009-2014 medias Ingrid Lieten Vice-Ministre-Présidente du Gouvernement flamand et Ministre flamande de l Innovation, des Investissements publics, des Médias et de la Lutte contre la

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

La HESB ICT-Based Management

La HESB ICT-Based Management La HESB ICT-Based Management Frédérique Giuliano ICT Based Management Plan de la présentation 1. Présentation de la HESB-TI et de l institut ICT-Based Management Giuliano Frédérique ~2mn 2. Présentation

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Papier de position du PBD Suisse Société de l information

Papier de position du PBD Suisse Société de l information Papier de position du PBD Suisse Société de l information Etat au 29.04.2013 Le papier de position du PBD Suisse sur la société d information en bref L accès aux réseaux et services de communication doit

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Notre vision : Des nouvelles compétences pour le domaine opératoire

Notre vision : Des nouvelles compétences pour le domaine opératoire Notre vision : Des nouvelles compétences pour le domaine opératoire Un défi d et un avenir pour notre profession Congrès s SIGOP / SIDOPS 9./10. mars 2007 Yverdon-les les-bains Groupe de travail compétences

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

TERMES DE REFERENCE POUR CONSULTANTS ET PRESTATAIRES INDIVIDUELS

TERMES DE REFERENCE POUR CONSULTANTS ET PRESTATAIRES INDIVIDUELS TERMES DE REFERENCE POUR CONSULTANTS ET PRESTATAIRES INDIVIDUELS Titre: Gestionnaire de projet Type de contrat: SSA Période de la consultation: 8 mois (Février Septembre 2014) Niveau proposé: NOC Section:

Plus en détail

POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE

POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE POLITIQUE SUR LES RELATIONS DES PREMIÈRES NATIONS AVEC LES CONTRIBUABLES PARTIE I PRÉAMBULE ATTENDU : A. que le paragraphe 83(1) de la Loi sur les Indiens reconnaît le pouvoir des Premières nations de

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2. L intégration horizontale des fonctions de l entreprise 12

2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2. L intégration horizontale des fonctions de l entreprise 12 Table des matières Avant-propos 3 Introduction 1. L entreprise et l environnement financier...5 2. Le concept traditionnel...6 2.1. Les stades d évolution de la fonction de Supply Chain Management 7 2.2.

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail

«La sécurité d investissement comme préalable à un approvisionnement fiable» Le 5 octobre 2011 Foire du Valais, Journée de l énergie

«La sécurité d investissement comme préalable à un approvisionnement fiable» Le 5 octobre 2011 Foire du Valais, Journée de l énergie «La sécurité d investissement comme préalable à un approvisionnement fiable» Le 5 octobre 2011 Foire du Valais, Journée de l énergie Kurt Rohrbach, Président de l Association des entreprises électriques

Plus en détail

Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel

Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel Les fléaux d Internet: comment s en protéger? Pierre Trudel Chaire L.R. Wilson sur le droit des technologies de l information Centre de recherche en droit public Faculté de droit Université de Montréal

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail

OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE

OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE 1 SERVICES 1. RELATIONS AVEC L'ÉTAT RUSSE. 1.1. LOBBYING POLITIQUE. Lobbying au profit de l'avancement

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Management par mode projet : une conduite efficace du changement organisationnel?

Management par mode projet : une conduite efficace du changement organisationnel? Management par mode projet : une conduite efficace du changement organisationnel? DEA 128 Formation Continue «Management du changement et TIC» Années 2003-2004 Michel Hoang Ngassa Youmby Khai Uy Pham Agenda

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL D POST NATUR : xterne IGR 2, Chef de projet sénior développement ÉTABLISSMNT : Rectorat AFFCTATION SRVIC : SRIA (service informatique académique) DSCRIPTION DU POST Le candidat exercera son activité

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Stratégie OSS-Flex pour Bâle-Ville une stratégie de logiciel Open Source nuancée et pragmatique pour BÂLE-VILLE

Stratégie OSS-Flex pour Bâle-Ville une stratégie de logiciel Open Source nuancée et pragmatique pour BÂLE-VILLE 1 Stratégie OSS-Flex pour Bâle-Ville une stratégie de logiciel Open Source nuancée et pragmatique pour BÂLE-VILLE Dr. Eva Herzog Conseillère d État, Présidente de la Conférence sur l informatique de Bâle

Plus en détail

Compte-rendu de l'atelier 5. http://jaga.afrique-gouvernance.net. Créer les conditions d une sécurité pour tous et d une paix durable

Compte-rendu de l'atelier 5. http://jaga.afrique-gouvernance.net. Créer les conditions d une sécurité pour tous et d une paix durable Compte-rendu de l'atelier 5 http://jaga.afrique-gouvernance.net Créer les conditions d une sécurité pour tous et d une paix durable Contexte et problématique Conformément aux termes de référence, l atelier

Plus en détail

COMPETENCES INFIRMIERES 1

COMPETENCES INFIRMIERES 1 COMPETENCES INFIRMIERES 1 Evaluer une situation clinique et établir un diagnostic dans le domaine des soins infirmiers Communiquer et conduire une relation dans un contexte de soins Concevoir et conduire

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

IT & TelCom. Pour une connexion parfaite.

IT & TelCom. Pour une connexion parfaite. IT & TelCom. Pour une connexion parfaite. Des services d informatique et de télécommunications complets. Nous faisons partie des prestataires suisses leaders dans le domaine des technologies de l information

Plus en détail

Code de pratique mondial de l OMS pour le recrutement international des personnels de santé

Code de pratique mondial de l OMS pour le recrutement international des personnels de santé Code de pratique mondial de l OMS pour le recrutement international des personnels de santé Réunion du réseau parlementaire de lutte contre le VIH/SIDA Libreville Gabon, 2-3 octobre 2012 Plan de la présentation

Plus en détail

Réunion du Conseil au niveau des Ministres. Paris, 6-7 mai 2014

Réunion du Conseil au niveau des Ministres. Paris, 6-7 mai 2014 Réunion du Conseil au niveau des Ministres Paris, 6-7 mai 2014 RECOMMANDATION DU CONSEIL SUR LA GOUVERNANCE DES RISQUES MAJEURS Adoptée le 6 mai 2014 Recommandation du Conseil sur la gouvernance des risques

Plus en détail

Déclaration de S.E.M. Mohamed Loulichki. Ambassadeur Representant du Maroc

Déclaration de S.E.M. Mohamed Loulichki. Ambassadeur Representant du Maroc Débat du Conseil de Sécurité Sur Le Maintien de la paix multidimensionnel Déclaration de S.E.M. Mohamed Loulichki Ambassadeur Representant du Maroc New York, 21 Janvier 2013 Prière de vérifier à l audition

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France L ACTION DE LA FRANCE CONTRE LA PROLIFERATION Document de travail présenté par la France «La prolifération des armes de destruction massive constitue une menace pour la paix et la sécurité internationales.»

Plus en détail

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Les participants au Forum régional sur «les médias, la paix et la sécurité en Afrique de l Ouest», réunis

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Carrefour Prévention. 27 septembre 2012

Carrefour Prévention. 27 septembre 2012 Carrefour Prévention 27 septembre 2012 1 Yves CROSO Chargé de mission Risques au SDIS de Seine-et-Marne 2 La sensibilisation des entreprises aux risques 3 La sensibilisation des entreprises aux risques

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Projet de résolution sur les zones humides et la prévention des risques de catastrophe

Projet de résolution sur les zones humides et la prévention des risques de catastrophe CONVENTION SUR LES ZONES HUMIDES (Ramsar, Iran, 1971) 48 e Réunion du Comité permanent Gland, Suisse, 26 30 janvier 2015 SC48 28 Projet de résolution sur les zones humides et la prévention des risques

Plus en détail

Management et communication. www.adca-gfp.fr

Management et communication. www.adca-gfp.fr Management et communication www.adca-gfp.fr Pour nous joindre par téléphone : 08 70 40 76 78 ou par courriel : forma@adca-gfp.fr MC 110 La technique de vente et la négociation MC 120 avec les clients A

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Management de projet

Management de projet Management de projet 1. Résultats du training > Maîtrise de solutions s pour réduire le cycle de développement de nouveaux projets et en augmenter les performances. > Acquisition des compétences indispensables

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

Forum Développement Durable 2015. Ayez le réflexe CCI!

Forum Développement Durable 2015. Ayez le réflexe CCI! Forum Développement Durable 2015 Ayez le réflexe CCI! Nouvelles normes Comment se préparer à la mise en oeuvre des nouvelles normes ISO 9001 et 14001? Nouvelles normes Des évolutions majeures, sans pour

Plus en détail

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE»

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» AOÛT 2015 5 PAGES PREAMBULE Les présentes recommandations visent à accompagner les entreprises dans la lutte contre la malveillance

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail