Cloisonnement & zonage :

Dimension: px
Commencer à balayer dès la page:

Download "Cloisonnement & zonage :"

Transcription

1 Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux industriels. er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

2 Dossier de Presse 2 Communiqué de Presse Montigny, le 15 sept Bertin IT, partenaire des Assises de la Sécurité 2014 Bertin IT annonce sa toute première participation aux Assises de la Sécurité (stand 67), du 1 er au 4 octobre à Monaco. L occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter son offre de solutions pour le secteur civil. Au travers d un atelier dédié, elle partagera également son expertise sur la problématique de cloisonnement des réseaux et de l information. Rendez-vous annuel majeur des acteurs de la sécurité informatique, les Assises réuniront du 1 er au 4 octobre prochain près de professionnels autour de conférences, ateliers et tables rondes, dans l enceinte du Grimaldi Forum à Monaco. Cette année, elles s ouvriront sur une intervention de Guillaume Poupard, Directeur Général de l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). Partenaire de cette 14 ème édition, Bertin IT rejoint un cercle particulièrement sélectif et saisit l opportunité d un lieu de rencontre unique pour accroître sa visibilité auprès des DSI et RSSI des grandes entreprises. «Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l œuvre depuis plusieurs années, souligne Béatrice Bacconnet, Directeur Exécutif de Bertin IT. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d importance vitale.» Les deux solutions phares de Bertin IT sont en effet actuellement en déploiement à l Etat-Major des Armées : PolyXene 1, dans le cadre d une expérimentation pilote avec la DGA sur des contextes d utilisation bi-niveau (p.ex. : réseau coalition / réseau France), et MediaCentric 2, en opération pour du renseignement d intérêt cyberdéfense. Ces technologies éprouvées dans le domaine militaire répondent également aux besoins des industriels en matière de protection des systèmes de contrôle et de maîtrise de l information. Atelier «Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels» 3 OCTOBRE A 14H, SALLE LIFAR Durant ces 3 jours, plus de 130 ateliers et conférences rythmeront les échanges et tenteront de répondre aux préoccupations sécuritaires et stratégiques des entreprises. Bertin IT interviendra sur la thématique du cloisonnement et du zonage, mesures de sécurité techniques notamment préconisées par l ANSSI. Le contrôle des interconnexions réseau à l aide de passerelles de confiance (trusted proxy, data diode ) et l utilisation de postes de travail compartimentés pour garantir la confidentialité de l information seront abordés. CONSULTEZ LE PROGRAMME DES ASSISES DE LA SECURITE PolyXene, plateforme logicielle de très haute sécurité certifiée CC-EAL 5 2 MediaCentric, plateforme logicielle d analyse en profondeur des sources ouvertes (Web, TV/Radio) multimédias multilingues

3 Dossier de Presse 3 Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels Atelier animé par Franck Franchin salle Lifar à 14h, le 3 octobre Conçus dès l origine pour durer de très longues années et assurer une disponibilité à 100%, les Systèmes de Contrôle Industriel (en : ICS) voient l avantage de leur sûreté se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Exposés aux cyber menaces du fait de leurs interconnexions avec les Systèmes d Information (SI) standards et avec Internet, ils réclament pourtant une protection des plus strictes ; les conséquences potentielles en cas d attaque ne sont pas seulement économiques mais humaines (pollution de l eau, incident sur une plateforme pétrolière, ). Les différentes vulnérabilités qui affectent les systèmes industriels en font des cibles de choix pour les groupes de hackers. Certaines peuvent être levées par une politique de sécurité adaptée (p.ex. : authentification à deux facteurs) ou par une intervention de l administrateur (p.ex. : désactivation de services ou de logiciels non utilisés dont les failles peuvent être exploitées par un attaquant). D autres nécessitent le recours à des technologies spécifiques, notamment pour protéger en profondeur les réseaux et le patrimoine informationnel. Le cloisonnement pour contrôler les interconnexions réseau Les points d entrée dans les ICS générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), celui-ci peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance (trusted proxy, data diode ) permet au contraire de circonscrire l attaque et de confiner les menaces. et garantir la confidentialité de l information Le cloisonnement répond également à la problématique de classification de l information en permettant à des données de différents niveaux de sensibilité de cohabiter en toute étanchéité sur un même poste de travail. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine de haute confidentialité sont ainsi fortement limités. La rationalisation des coûts (optimisation de la gestion des ressources informatiques) constitue un bénéfice supplémentaire.

4 Dossier de Presse 4 A PROPOS DE Bertin IT Division de Bertin Technologies, Bertin IT conçoit et fournit des solutions logicielles adaptées aux exigences les plus élevées en termes de sécurité numérique et de traitement des contenus multimédias multilingues. Son offre, tournée vers l anticipation et la protection, recouvre la sécurité des systèmes d information sensibles et des infrastructures critiques, et l analyse en profondeur des sources ouvertes (Web, TV, radio) pour la cyber intelligence et la gestion de crise. Acquise en 2011, la filiale Vecsys vient renforcer ces compétences et les étendre au traitement automatique de la parole pour la transcription audio/vidéo multilingue et la commande vocale embarquée. Bertin IT s appuie sur une expertise technique reconnue et un savoir-faire industriel développé au travers de projets civils et de défense. Partenaire de l Institut de Recherche Technologique SystemX, Bertin IT est également membre des pôles de compétitivité et Cap Digital, de l Alliance pour la Confiance Numérique (ACN) et du groupement HexaTrust dont il est co-fondateur au côté de 11 autres PME d excellence française au service de la cybersécurité. Contact presse Stéphanie BLANCHET, Resp. Communication IT TÉL : +33 (0) MÉL:stephanie.blanchet[at]bertin.fr Nathalie FELD, Image7 MÉL: n.feld[at]image7.fr SUIVEZ-NOUS SUR ET RETROUVEZ TOUTES NOS ACTUS : A PROPOS DE BERTIN TECHNOLOGIES Acteur de référence dans l innovation technologique et industrielle, Bertin Technologies propose une offre qui couvre un cycle complet, de la R&D jusqu à l Industrialisation et la Commercialisation : conseil, études & expertises développement de procédés, pilotes et prototypes conception & fourniture de logiciels et équipements à forte valeur ajoutée et ce dans des secteurs de pointe : Pharma & Sciences du Vivant Energie & Environnement Défense & Sécurité Aéronautique & Spatial. communication[at]bertin.fr Depuis 2008, Bertin Technologies est une filiale du Groupe CNIM (NYSE Euronext Paris ISIN : FR ; CA 2012 : 722,1 M ; collaborateurs dans 15 pays).

5 Dossier de Presse 5 Des projets de référence CONFIANCE NUMERIQUE ECOSSIAN - European COntrol System Security Incident Analysis Network : Projet FUI pour la détection et la gestion des cyber-attaques contre les infrastructures critiques grâce à un système d'alerte à échelle européenne. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. OpenDTex : Projet d innovation duale / DGA portant sur la réalisation de solutions de protection du poste client pour l'exécution sécurisée d'applications critiques. SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : Programme d Etude Amont de la Direction Générale de l Armement pour la conception d un socle logiciel de haute sécurité permettant la cohabitation de données et applications de sensibilités différentes sur un même poste. VEILLE & RENSEIGNEMENT D ORIGINE SOURCE OUVERTE IMM Intégration Multimédia Multilingue : Projet porté par l Institut de Recherche Technologique SystemX, avec le partenariat du Ministère de la Défense, dont l objectif est de concevoir une plateforme de test, de développement et d évaluation pour l analyse de contenus multimédias multilingues. VIRTUOSO Versatile InfoRmation Toolkit for end-users oriented Open Sources exploitation : Projet pour l intégration de différents systèmes de veille et d analyse visant à fournir un ensemble d'outils open-source de traitement de l'information aux acteurs européens de la Sécurité. QUAERO : Programme de Recherche & Innovation industrielle autour de technologies d'analyse automatique, de classification et d'utilisation de documents multimédias et multilingues. HERISSON Habile Extraction du Renseignement d Intérêt Stratégique à partir de Sources Ouvertes Numérisées : PEA de la DGA ayant pour objectif l évaluation des produits logiciels du marché dans le domaine de l exploitation et le traitement des informations de sources ouvertes.

6 Dossier de Presse 6 Anticiper & Protéger Plus nombreuses, plus diversifiées, plus ciblées, les attaques informatiques prolifèrent et se sophistiquent, jusqu à prendre la tournure de véritables stratégies offensives. Témoin, cette campagne de cyber-espionnage savamment orchestrée par le groupe de pirates Dragonfly 3 contre des centaines d entreprises européennes et américaines du secteur de l énergie, entre février 2013 et mai Phishing accompagné d un malware exploitant une faille d Adobe Reader, suivi d assauts de type watering hole sur plusieurs sites web fréquentés par les collaborateurs des entreprises ciblées, et pour finir, injection de trois sortes de Trojans dans des mises à jour de logiciels dédiés à des SCADA (Supervisory Control and Data Acquisition). Face à la multiplicité des vecteurs et des outils utilisés par les assaillants, l arsenal de sécurité traditionnel fait-il encore le poids? «L antivirus est mort» prononçait Symantec même en mai dernier 4, par la voix de son Vice-Président, Brian Dye. Place à une cybersécurité proactive. Si s armer de ressources toujours plus performantes et innovantes pour éliminer les vulnérabilités inhérentes aux Systèmes d Information demeure crucial, ce mouvement doit désormais s inscrire dans une démarche globale qui intègre la prévention des menaces. Depuis plusieurs années, Bertin IT est engagé dans cette démarche, construisant son offre sur la base de ce diptyque qui est devenu son leitmotiv : Anticiper et Protéger. Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre solution de traitement en profondeur des sources ouvertes multimédias multilingues. Protéger efficacement les Systèmes d Information contre les intrusions mais aussi garantir la confidentialité, l intégrité et l authenticité des échanges de données entre niveaux ou domaines de différentes classes demande un socle de confiance robuste. C est ce que nous proposons avec PolyXene, notre hyperviseur de sécurité certifié CC- EAL 5. 3 Source : Symantec, Dragonfly: Western Energy Companies Under Sabotage Threat 30 June Source : The Wall Street Journal 4 May 2014

7 anticiper Dossier de Presse 7 MediaCentric Plateforme logicielle de traitement approfondi des sources ouvertes multimédias multilingues En 2013, l Etatmajor des Armées a acquis deux plateformes MediaCentric, aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyber. Née des savoir-faire combinés de Bertin IT en traitement avancé de l information et de sa filiale Vecsys dans les technologies vocales (développement de la brique MediaSpeech pour la transcription Parole-Texte), MediaCentric constitue une réponse complète et robuste aux besoins d alerte et de maîtrise de l information des acteurs de la cyber intelligence et de la gestion de crise. Solution innovante et intégrée, MediaCentric offre des capacités d acquisition automatique (24/7) multi-sources (Web, TV, Radio) et d analyse en profondeur des contenus multimédias (vidéo, audio, image, texte) et multilingues (chinois, russe, arabe, espagnol, anglais,...). Ses interfaces modulaires et ergonomiques délivrent à l utilisateur l information décisive en fonction de ses centres d intérêt, sous une représentation synthétique et dynamique. Détection de personnes et de logos, et extraction d informations textuelles dans les vidéos Identification de qui parle, dans quelle langue et ce qui est dit dans les contenus audio

8 anticiper Dossier de Presse 8 CYBER INTELLIGENCE Détecter les cyberattaques dès leurs prémices et repérer les cybercriminels Le nombre de données numériques produites dans le monde en une année se compte désormais en milliards de téraoctets. Texte, vidéo, audio, face à la quantité d éléments hétérogènes engendrés, c est un enjeu majeur de pouvoir identifier et collecter les informations «sensibles» dans la masse des données disponibles, et notamment d y déceler les traces d activités antigouvernementales ou terroristes, ou encore les prémices d une campagne de hacking. En effet, avant l attaque se distillent souvent des signes précurseurs sur Facebook, Twitter ou YouTube Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias multilingues, MediaCentric permet d anticiper tout type d attaques informatiques (saturation, déstabilisation, usurpations d identités, défacement, vol d informations, etc.), de détecter les vulnérabilités (Zero Day, APT) et d évaluer les menaces liées à l exploitation malveillante de failles sur les systèmes à protéger. GESTION DE CRISE Renforcer ses capacités d anticipation grâce à la vigilance multicanal 24/7 La diffusion immédiate et virale des médias communautaires sur le web peut être exploitée aussi bien pour réunir des individus autour d une opération visant à troubler la vie publique ou encore préparer une attaque contre une organisation que pour alerter sur un danger potentiel et signaler en temps réel l évolution d une catastrophe Les surpassant souvent en réactivité, les réseaux sociaux sont devenus complémentaires des médias d information traditionnels, le citoyen connecté fournissant des éléments issus du théâtre même des événements. C est à travers le croisement de données multi-sources web, radio et TV, que le praticien de la veille parvient à une meilleure connaissance de la situation et peut décider efficacement des actions à mettre en œuvre dans le cadre d une gestion de crise. Avec MediaCentric, Bertin IT propose aux acteurs de la gestion de crise une solution pour se forger une vision globale d une situation et augmenter leur capacité d anticipation. Plateforme de vigilance numérique 24/7, MediaCentric permet d être alerté en temps réel de l amorce d une menace, d un risque, ou de l évolution d une situation, de se concentrer sur l analyse et la prise de décision, et d affecter ainsi de manière optimale les moyens opérationnels.

9 proteger Dossier de Presse 9 PolyXene Plateforme logicielle de très haute sécurité Depuis mai 2014, la plateforme logicielle de sécurisation des systèmes d information sensibles, PolyXene, est en déploiement pilote à l Etat-Major des Armées. Une expérimentation qui s inscrit dans le cadre d une longue collaboration avec la DGA. Premier hyperviseur de sécurité français à être certifié CC-EAL 5, homologué pour différents cas d utilisation par l ANSSI (Agence nationale de la Sécurité des Systèmes d Information), PolyXene permet d exploiter depuis un même poste de travail (fixe ou nomade) des données de différents niveaux de sensibilité (p.ex. : diffusion publique vs. restreinte), tout en garantissant la confidentialité et le cloisonnement des informations. PolyXene est issu du Programme d Etudes Amont (PEA) de la Direction Générale de l Armement (DGA), SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée, débuté en 2004 avec Bertin en maître d œuvre. Fin 2013, Bertin IT s est vu confié un contrat supplémentaire avec la DGA pour maintenir PolyXene en conditions opérationnelles. Un marché qui inclut la livraison de deux démonstrateurs multiniveau utilisant les fonctionnalités et apports de la solution pour les besoins des futurs systèmes d information des armées. Du 4 au 19 juin 2014, elle a vu sa quatrième participation aux exercices CWIX (Coalition Warrior Interoperability exercise, examination, experimentation exploration) de l OTAN, destinés à éprouver et améliorer l interopérabilité des systèmes d information et de commandement des nations membres. Standard international, la certification CC-EAL (Common Criteria for Evaluation Assurance Level) atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité). Certifié CC-EAL 5, PolyXene est un des rares hyperviseurs à justifier d un tel niveau d assurance. Sa version 2 est actuellement en cours d évaluation pour une nouvelle certification.

10 proteger Dossier de Presse 10 PROTECTION DES SYSTEMES D INFORMATION DE DEFENSE Cloisonner l information & rationnaliser les coûts Au sein des organisations sensibles (Etats, infrastructures d importance vitale), le cloisonnement des informations est généralement assuré par la séparation physique des réseaux (typiquement : un poste informatique réservé à l accès à une classe d information), assortie de mesures de contrôle d'accès et de transmission des données. Si elle limite le risque de fuites, cette configuration s avère cependant coûteuse et contraignante (échange de données non automatisables par clefs USB, temps de latence de la transmission d'information, ergonomie défaillante, coûts de possession élevés). PolyXene répond précisément à cette problématique cumulant exigences de sécurité, d efficacité et d économie. La plateforme développée par Bertin IT assure en effet la protection intégrée des données et permet également d optimiser la gestion des ressources informatiques : moins de poste de travail impliquant de moindres coûts d acquisition et de gestion, une moindre occupation de l espace et une diminution des besoins en énergie. PROTECTION DES SYSTEMES DE CONTROLE INDUSTRIEL Adapter la sécurité aux nouvelles menaces Dans son guide consacré à la cybersécurité des systèmes industriels, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) fait observer que «les industries ont bien souvent intégré le numérique au fil de l eau et sans stratégie initiale, des systèmes hétérogènes s interconnectant avec comme soucis majeurs la productivité, l efficacité et la sûreté mais rarement la sécurité». Conçus dès l origine pour durer de très longues années, les systèmes de contrôle industriel voient l avantage de leur robustesse se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Bertin IT propose aux industriels un accompagnement spécifique (étude du besoin, définition de la solution ad hoc, stratégie de déploiement, support tout au long du cycle de vie) et des solutions permettant de garantir l intégrité de leurs systèmes de contrôle dans leurs points les plus vulnérables aux intrusions : stations de supervision, postes de maintenance, passerelles d interconnexion,

11 Dossier de Presse 11 STAND N 67 CONTACTS SUR PLACE Béatrice Bacconnet Directeur Exécutif Franck Franchin Responsable Commercial SUIVEZ-NOUS SUR ET RETROUVEZ NOS ACTUS SUR er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

dossier de presse Orange Business Services sécurité

dossier de presse Orange Business Services sécurité Orange Business Services sécurité gestion de la sécurité en entreprise : l approche globale d Orange Business Services Contacts presse : Sabrina Heinz, sheinz@i-e.fr Nabila Kifouche, nabila.kifouche@orange-ftgroup.com

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

SYNTHESE DES BINOMES PRESELECTIONNES

SYNTHESE DES BINOMES PRESELECTIONNES SYNTHESE DES BINOMES PRESELECTIONNES ANNÉE 2008 Anyware Technologies propose des solutions logicielles avancées et des applications sur mesure à ses clients grands comptes industriels, PME ou Administrations.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux Un Pôle de ressources en Drôme Un Pôle de ressources et d'échanges pour :

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail