Cloisonnement & zonage :

Dimension: px
Commencer à balayer dès la page:

Download "Cloisonnement & zonage :"

Transcription

1 Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux industriels. er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

2 Dossier de Presse 2 Communiqué de Presse Montigny, le 15 sept Bertin IT, partenaire des Assises de la Sécurité 2014 Bertin IT annonce sa toute première participation aux Assises de la Sécurité (stand 67), du 1 er au 4 octobre à Monaco. L occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter son offre de solutions pour le secteur civil. Au travers d un atelier dédié, elle partagera également son expertise sur la problématique de cloisonnement des réseaux et de l information. Rendez-vous annuel majeur des acteurs de la sécurité informatique, les Assises réuniront du 1 er au 4 octobre prochain près de professionnels autour de conférences, ateliers et tables rondes, dans l enceinte du Grimaldi Forum à Monaco. Cette année, elles s ouvriront sur une intervention de Guillaume Poupard, Directeur Général de l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). Partenaire de cette 14 ème édition, Bertin IT rejoint un cercle particulièrement sélectif et saisit l opportunité d un lieu de rencontre unique pour accroître sa visibilité auprès des DSI et RSSI des grandes entreprises. «Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l œuvre depuis plusieurs années, souligne Béatrice Bacconnet, Directeur Exécutif de Bertin IT. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d importance vitale.» Les deux solutions phares de Bertin IT sont en effet actuellement en déploiement à l Etat-Major des Armées : PolyXene 1, dans le cadre d une expérimentation pilote avec la DGA sur des contextes d utilisation bi-niveau (p.ex. : réseau coalition / réseau France), et MediaCentric 2, en opération pour du renseignement d intérêt cyberdéfense. Ces technologies éprouvées dans le domaine militaire répondent également aux besoins des industriels en matière de protection des systèmes de contrôle et de maîtrise de l information. Atelier «Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels» 3 OCTOBRE A 14H, SALLE LIFAR Durant ces 3 jours, plus de 130 ateliers et conférences rythmeront les échanges et tenteront de répondre aux préoccupations sécuritaires et stratégiques des entreprises. Bertin IT interviendra sur la thématique du cloisonnement et du zonage, mesures de sécurité techniques notamment préconisées par l ANSSI. Le contrôle des interconnexions réseau à l aide de passerelles de confiance (trusted proxy, data diode ) et l utilisation de postes de travail compartimentés pour garantir la confidentialité de l information seront abordés. CONSULTEZ LE PROGRAMME DES ASSISES DE LA SECURITE PolyXene, plateforme logicielle de très haute sécurité certifiée CC-EAL 5 2 MediaCentric, plateforme logicielle d analyse en profondeur des sources ouvertes (Web, TV/Radio) multimédias multilingues

3 Dossier de Presse 3 Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels Atelier animé par Franck Franchin salle Lifar à 14h, le 3 octobre Conçus dès l origine pour durer de très longues années et assurer une disponibilité à 100%, les Systèmes de Contrôle Industriel (en : ICS) voient l avantage de leur sûreté se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Exposés aux cyber menaces du fait de leurs interconnexions avec les Systèmes d Information (SI) standards et avec Internet, ils réclament pourtant une protection des plus strictes ; les conséquences potentielles en cas d attaque ne sont pas seulement économiques mais humaines (pollution de l eau, incident sur une plateforme pétrolière, ). Les différentes vulnérabilités qui affectent les systèmes industriels en font des cibles de choix pour les groupes de hackers. Certaines peuvent être levées par une politique de sécurité adaptée (p.ex. : authentification à deux facteurs) ou par une intervention de l administrateur (p.ex. : désactivation de services ou de logiciels non utilisés dont les failles peuvent être exploitées par un attaquant). D autres nécessitent le recours à des technologies spécifiques, notamment pour protéger en profondeur les réseaux et le patrimoine informationnel. Le cloisonnement pour contrôler les interconnexions réseau Les points d entrée dans les ICS générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), celui-ci peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance (trusted proxy, data diode ) permet au contraire de circonscrire l attaque et de confiner les menaces. et garantir la confidentialité de l information Le cloisonnement répond également à la problématique de classification de l information en permettant à des données de différents niveaux de sensibilité de cohabiter en toute étanchéité sur un même poste de travail. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine de haute confidentialité sont ainsi fortement limités. La rationalisation des coûts (optimisation de la gestion des ressources informatiques) constitue un bénéfice supplémentaire.

4 Dossier de Presse 4 A PROPOS DE Bertin IT Division de Bertin Technologies, Bertin IT conçoit et fournit des solutions logicielles adaptées aux exigences les plus élevées en termes de sécurité numérique et de traitement des contenus multimédias multilingues. Son offre, tournée vers l anticipation et la protection, recouvre la sécurité des systèmes d information sensibles et des infrastructures critiques, et l analyse en profondeur des sources ouvertes (Web, TV, radio) pour la cyber intelligence et la gestion de crise. Acquise en 2011, la filiale Vecsys vient renforcer ces compétences et les étendre au traitement automatique de la parole pour la transcription audio/vidéo multilingue et la commande vocale embarquée. Bertin IT s appuie sur une expertise technique reconnue et un savoir-faire industriel développé au travers de projets civils et de défense. Partenaire de l Institut de Recherche Technologique SystemX, Bertin IT est également membre des pôles de compétitivité et Cap Digital, de l Alliance pour la Confiance Numérique (ACN) et du groupement HexaTrust dont il est co-fondateur au côté de 11 autres PME d excellence française au service de la cybersécurité. Contact presse Stéphanie BLANCHET, Resp. Communication IT TÉL : +33 (0) MÉL:stephanie.blanchet[at]bertin.fr Nathalie FELD, Image7 MÉL: n.feld[at]image7.fr SUIVEZ-NOUS SUR ET RETROUVEZ TOUTES NOS ACTUS : A PROPOS DE BERTIN TECHNOLOGIES Acteur de référence dans l innovation technologique et industrielle, Bertin Technologies propose une offre qui couvre un cycle complet, de la R&D jusqu à l Industrialisation et la Commercialisation : conseil, études & expertises développement de procédés, pilotes et prototypes conception & fourniture de logiciels et équipements à forte valeur ajoutée et ce dans des secteurs de pointe : Pharma & Sciences du Vivant Energie & Environnement Défense & Sécurité Aéronautique & Spatial. communication[at]bertin.fr Depuis 2008, Bertin Technologies est une filiale du Groupe CNIM (NYSE Euronext Paris ISIN : FR ; CA 2012 : 722,1 M ; collaborateurs dans 15 pays).

5 Dossier de Presse 5 Des projets de référence CONFIANCE NUMERIQUE ECOSSIAN - European COntrol System Security Incident Analysis Network : Projet FUI pour la détection et la gestion des cyber-attaques contre les infrastructures critiques grâce à un système d'alerte à échelle européenne. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. OpenDTex : Projet d innovation duale / DGA portant sur la réalisation de solutions de protection du poste client pour l'exécution sécurisée d'applications critiques. SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : Programme d Etude Amont de la Direction Générale de l Armement pour la conception d un socle logiciel de haute sécurité permettant la cohabitation de données et applications de sensibilités différentes sur un même poste. VEILLE & RENSEIGNEMENT D ORIGINE SOURCE OUVERTE IMM Intégration Multimédia Multilingue : Projet porté par l Institut de Recherche Technologique SystemX, avec le partenariat du Ministère de la Défense, dont l objectif est de concevoir une plateforme de test, de développement et d évaluation pour l analyse de contenus multimédias multilingues. VIRTUOSO Versatile InfoRmation Toolkit for end-users oriented Open Sources exploitation : Projet pour l intégration de différents systèmes de veille et d analyse visant à fournir un ensemble d'outils open-source de traitement de l'information aux acteurs européens de la Sécurité. QUAERO : Programme de Recherche & Innovation industrielle autour de technologies d'analyse automatique, de classification et d'utilisation de documents multimédias et multilingues. HERISSON Habile Extraction du Renseignement d Intérêt Stratégique à partir de Sources Ouvertes Numérisées : PEA de la DGA ayant pour objectif l évaluation des produits logiciels du marché dans le domaine de l exploitation et le traitement des informations de sources ouvertes.

6 Dossier de Presse 6 Anticiper & Protéger Plus nombreuses, plus diversifiées, plus ciblées, les attaques informatiques prolifèrent et se sophistiquent, jusqu à prendre la tournure de véritables stratégies offensives. Témoin, cette campagne de cyber-espionnage savamment orchestrée par le groupe de pirates Dragonfly 3 contre des centaines d entreprises européennes et américaines du secteur de l énergie, entre février 2013 et mai Phishing accompagné d un malware exploitant une faille d Adobe Reader, suivi d assauts de type watering hole sur plusieurs sites web fréquentés par les collaborateurs des entreprises ciblées, et pour finir, injection de trois sortes de Trojans dans des mises à jour de logiciels dédiés à des SCADA (Supervisory Control and Data Acquisition). Face à la multiplicité des vecteurs et des outils utilisés par les assaillants, l arsenal de sécurité traditionnel fait-il encore le poids? «L antivirus est mort» prononçait Symantec même en mai dernier 4, par la voix de son Vice-Président, Brian Dye. Place à une cybersécurité proactive. Si s armer de ressources toujours plus performantes et innovantes pour éliminer les vulnérabilités inhérentes aux Systèmes d Information demeure crucial, ce mouvement doit désormais s inscrire dans une démarche globale qui intègre la prévention des menaces. Depuis plusieurs années, Bertin IT est engagé dans cette démarche, construisant son offre sur la base de ce diptyque qui est devenu son leitmotiv : Anticiper et Protéger. Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre solution de traitement en profondeur des sources ouvertes multimédias multilingues. Protéger efficacement les Systèmes d Information contre les intrusions mais aussi garantir la confidentialité, l intégrité et l authenticité des échanges de données entre niveaux ou domaines de différentes classes demande un socle de confiance robuste. C est ce que nous proposons avec PolyXene, notre hyperviseur de sécurité certifié CC- EAL 5. 3 Source : Symantec, Dragonfly: Western Energy Companies Under Sabotage Threat 30 June Source : The Wall Street Journal 4 May 2014

7 anticiper Dossier de Presse 7 MediaCentric Plateforme logicielle de traitement approfondi des sources ouvertes multimédias multilingues En 2013, l Etatmajor des Armées a acquis deux plateformes MediaCentric, aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyber. Née des savoir-faire combinés de Bertin IT en traitement avancé de l information et de sa filiale Vecsys dans les technologies vocales (développement de la brique MediaSpeech pour la transcription Parole-Texte), MediaCentric constitue une réponse complète et robuste aux besoins d alerte et de maîtrise de l information des acteurs de la cyber intelligence et de la gestion de crise. Solution innovante et intégrée, MediaCentric offre des capacités d acquisition automatique (24/7) multi-sources (Web, TV, Radio) et d analyse en profondeur des contenus multimédias (vidéo, audio, image, texte) et multilingues (chinois, russe, arabe, espagnol, anglais,...). Ses interfaces modulaires et ergonomiques délivrent à l utilisateur l information décisive en fonction de ses centres d intérêt, sous une représentation synthétique et dynamique. Détection de personnes et de logos, et extraction d informations textuelles dans les vidéos Identification de qui parle, dans quelle langue et ce qui est dit dans les contenus audio

8 anticiper Dossier de Presse 8 CYBER INTELLIGENCE Détecter les cyberattaques dès leurs prémices et repérer les cybercriminels Le nombre de données numériques produites dans le monde en une année se compte désormais en milliards de téraoctets. Texte, vidéo, audio, face à la quantité d éléments hétérogènes engendrés, c est un enjeu majeur de pouvoir identifier et collecter les informations «sensibles» dans la masse des données disponibles, et notamment d y déceler les traces d activités antigouvernementales ou terroristes, ou encore les prémices d une campagne de hacking. En effet, avant l attaque se distillent souvent des signes précurseurs sur Facebook, Twitter ou YouTube Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias multilingues, MediaCentric permet d anticiper tout type d attaques informatiques (saturation, déstabilisation, usurpations d identités, défacement, vol d informations, etc.), de détecter les vulnérabilités (Zero Day, APT) et d évaluer les menaces liées à l exploitation malveillante de failles sur les systèmes à protéger. GESTION DE CRISE Renforcer ses capacités d anticipation grâce à la vigilance multicanal 24/7 La diffusion immédiate et virale des médias communautaires sur le web peut être exploitée aussi bien pour réunir des individus autour d une opération visant à troubler la vie publique ou encore préparer une attaque contre une organisation que pour alerter sur un danger potentiel et signaler en temps réel l évolution d une catastrophe Les surpassant souvent en réactivité, les réseaux sociaux sont devenus complémentaires des médias d information traditionnels, le citoyen connecté fournissant des éléments issus du théâtre même des événements. C est à travers le croisement de données multi-sources web, radio et TV, que le praticien de la veille parvient à une meilleure connaissance de la situation et peut décider efficacement des actions à mettre en œuvre dans le cadre d une gestion de crise. Avec MediaCentric, Bertin IT propose aux acteurs de la gestion de crise une solution pour se forger une vision globale d une situation et augmenter leur capacité d anticipation. Plateforme de vigilance numérique 24/7, MediaCentric permet d être alerté en temps réel de l amorce d une menace, d un risque, ou de l évolution d une situation, de se concentrer sur l analyse et la prise de décision, et d affecter ainsi de manière optimale les moyens opérationnels.

9 proteger Dossier de Presse 9 PolyXene Plateforme logicielle de très haute sécurité Depuis mai 2014, la plateforme logicielle de sécurisation des systèmes d information sensibles, PolyXene, est en déploiement pilote à l Etat-Major des Armées. Une expérimentation qui s inscrit dans le cadre d une longue collaboration avec la DGA. Premier hyperviseur de sécurité français à être certifié CC-EAL 5, homologué pour différents cas d utilisation par l ANSSI (Agence nationale de la Sécurité des Systèmes d Information), PolyXene permet d exploiter depuis un même poste de travail (fixe ou nomade) des données de différents niveaux de sensibilité (p.ex. : diffusion publique vs. restreinte), tout en garantissant la confidentialité et le cloisonnement des informations. PolyXene est issu du Programme d Etudes Amont (PEA) de la Direction Générale de l Armement (DGA), SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée, débuté en 2004 avec Bertin en maître d œuvre. Fin 2013, Bertin IT s est vu confié un contrat supplémentaire avec la DGA pour maintenir PolyXene en conditions opérationnelles. Un marché qui inclut la livraison de deux démonstrateurs multiniveau utilisant les fonctionnalités et apports de la solution pour les besoins des futurs systèmes d information des armées. Du 4 au 19 juin 2014, elle a vu sa quatrième participation aux exercices CWIX (Coalition Warrior Interoperability exercise, examination, experimentation exploration) de l OTAN, destinés à éprouver et améliorer l interopérabilité des systèmes d information et de commandement des nations membres. Standard international, la certification CC-EAL (Common Criteria for Evaluation Assurance Level) atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité). Certifié CC-EAL 5, PolyXene est un des rares hyperviseurs à justifier d un tel niveau d assurance. Sa version 2 est actuellement en cours d évaluation pour une nouvelle certification.

10 proteger Dossier de Presse 10 PROTECTION DES SYSTEMES D INFORMATION DE DEFENSE Cloisonner l information & rationnaliser les coûts Au sein des organisations sensibles (Etats, infrastructures d importance vitale), le cloisonnement des informations est généralement assuré par la séparation physique des réseaux (typiquement : un poste informatique réservé à l accès à une classe d information), assortie de mesures de contrôle d'accès et de transmission des données. Si elle limite le risque de fuites, cette configuration s avère cependant coûteuse et contraignante (échange de données non automatisables par clefs USB, temps de latence de la transmission d'information, ergonomie défaillante, coûts de possession élevés). PolyXene répond précisément à cette problématique cumulant exigences de sécurité, d efficacité et d économie. La plateforme développée par Bertin IT assure en effet la protection intégrée des données et permet également d optimiser la gestion des ressources informatiques : moins de poste de travail impliquant de moindres coûts d acquisition et de gestion, une moindre occupation de l espace et une diminution des besoins en énergie. PROTECTION DES SYSTEMES DE CONTROLE INDUSTRIEL Adapter la sécurité aux nouvelles menaces Dans son guide consacré à la cybersécurité des systèmes industriels, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) fait observer que «les industries ont bien souvent intégré le numérique au fil de l eau et sans stratégie initiale, des systèmes hétérogènes s interconnectant avec comme soucis majeurs la productivité, l efficacité et la sûreté mais rarement la sécurité». Conçus dès l origine pour durer de très longues années, les systèmes de contrôle industriel voient l avantage de leur robustesse se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Bertin IT propose aux industriels un accompagnement spécifique (étude du besoin, définition de la solution ad hoc, stratégie de déploiement, support tout au long du cycle de vie) et des solutions permettant de garantir l intégrité de leurs systèmes de contrôle dans leurs points les plus vulnérables aux intrusions : stations de supervision, postes de maintenance, passerelles d interconnexion,

11 Dossier de Presse 11 STAND N 67 CONTACTS SUR PLACE Béatrice Bacconnet Directeur Exécutif Franck Franchin Responsable Commercial SUIVEZ-NOUS SUR ET RETROUVEZ NOS ACTUS SUR er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin

Plus en détail

CNIM ET BERTIN TECHNOLOGIES

CNIM ET BERTIN TECHNOLOGIES CNIM ET BERTIN TECHNOLOGIES EUROSATORY PARIS 16 au 20 juin 2014 Parc des Expositions - Villepinte Hall 6 - Stand J80 CNIM et Bertin Technologies exposent à EUROSATORY Paris L édition 2014 du salon international

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

L-CAT. Le navire de débarquement rapide pour opérations amphibies. Un navire de débarquement polyvalent

L-CAT. Le navire de débarquement rapide pour opérations amphibies. Un navire de débarquement polyvalent Défense & Sécurité PROJECTION MARITIME Depuis 2011, le L-CAT est le navire de débarquement rapide choisi par la Marine Nationale pour la réalisation d opérations amphibies. Depuis sa mise en service, il

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Conférence de presse 17 mars 2008. Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson

Conférence de presse 17 mars 2008. Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson Conférence de presse 17 mars 2008 Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson 17 Actualité La Direction générale de la concurrence de la Commission européenne approuve le financement

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer?

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer? Le «Dark Web» : enjeux et mesures Comment réagir, quelles mesures appliquer? Intervenants Pôle Management des Risques de CEIS Benoit Mercier Manager Adrien Petit Consultant en cybercriminalité Retour d

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former Les Formations Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûré)

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION»

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» VINCI Energies Agenda - L Environnement - L Offre d Audit et de Conseil Vision globale de la sécurité du S.I Audits de vulnérabilités

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Sphinx Institute. Conseil et expertise en collecte et analyse de données. Confiez-nous vos projets!

Sphinx Institute. Conseil et expertise en collecte et analyse de données. Confiez-nous vos projets! Sphinx Institute Conseil et expertise en collecte et analyse de données Confiez-nous vos projets! Sphinx Institute, un label pour vos études Sphinx Institute est un pôle de compétences qui vous conseille

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

æ Pérennité BeProject est fondée sur des idées fortes, qui constituent notre identité :

æ Pérennité BeProject est fondée sur des idées fortes, qui constituent notre identité : Qui sommes-nous? BeProject est une entreprise spécialisée dans la conception de logiciels sur mesure. Fort d une expérience de 10 années dans la création de systèmes d information et le conseil en organisation,

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Notre vision. 6 clés d un programme de professionnalisation efficace & réussi. La formation sur mesure : un levier de la performance de l entreprise

Notre vision. 6 clés d un programme de professionnalisation efficace & réussi. La formation sur mesure : un levier de la performance de l entreprise objectif professionnalisation # La formation sur mesure : un levier de la performance de l entreprise Notre vision Les besoins en formation au sein des entreprises sont croissants et pleinement justifiés.

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

PROGRAMME D APPUI A LA RECHERCHE D EMPLOI ET DE STAGE

PROGRAMME D APPUI A LA RECHERCHE D EMPLOI ET DE STAGE PROGRAMME D APPUI A LA RECHERCHE D EMPLOI ET DE STAGE Formation Métier Informatique- Télécoms Et Electronique MODULE I 1 1- Les familles de métier par domaine Les métiers de l informatique Direction et

Plus en détail

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Web T&C conseil CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Développons ensemble les bases qui garantiront la sécurité et la sûreté de chacun CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Les solutions sécurisées pour les entreprises et les institutions

Les solutions sécurisées pour les entreprises et les institutions Les solutions sécurisées pour les entreprises et les institutions La smart attitude Optimisation et renforcement des identités professionnelles, protection des accès physiques aux sites et logiques aux

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail