Cloisonnement & zonage :
|
|
- Marie-Hélène Albert
- il y a 8 ans
- Total affichages :
Transcription
1 Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux industriels. er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -
2 Dossier de Presse 2 Communiqué de Presse Montigny, le 15 sept Bertin IT, partenaire des Assises de la Sécurité 2014 Bertin IT annonce sa toute première participation aux Assises de la Sécurité (stand 67), du 1 er au 4 octobre à Monaco. L occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter son offre de solutions pour le secteur civil. Au travers d un atelier dédié, elle partagera également son expertise sur la problématique de cloisonnement des réseaux et de l information. Rendez-vous annuel majeur des acteurs de la sécurité informatique, les Assises réuniront du 1 er au 4 octobre prochain près de professionnels autour de conférences, ateliers et tables rondes, dans l enceinte du Grimaldi Forum à Monaco. Cette année, elles s ouvriront sur une intervention de Guillaume Poupard, Directeur Général de l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). Partenaire de cette 14 ème édition, Bertin IT rejoint un cercle particulièrement sélectif et saisit l opportunité d un lieu de rencontre unique pour accroître sa visibilité auprès des DSI et RSSI des grandes entreprises. «Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l œuvre depuis plusieurs années, souligne Béatrice Bacconnet, Directeur Exécutif de Bertin IT. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d importance vitale.» Les deux solutions phares de Bertin IT sont en effet actuellement en déploiement à l Etat-Major des Armées : PolyXene 1, dans le cadre d une expérimentation pilote avec la DGA sur des contextes d utilisation bi-niveau (p.ex. : réseau coalition / réseau France), et MediaCentric 2, en opération pour du renseignement d intérêt cyberdéfense. Ces technologies éprouvées dans le domaine militaire répondent également aux besoins des industriels en matière de protection des systèmes de contrôle et de maîtrise de l information. Atelier «Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels» 3 OCTOBRE A 14H, SALLE LIFAR Durant ces 3 jours, plus de 130 ateliers et conférences rythmeront les échanges et tenteront de répondre aux préoccupations sécuritaires et stratégiques des entreprises. Bertin IT interviendra sur la thématique du cloisonnement et du zonage, mesures de sécurité techniques notamment préconisées par l ANSSI. Le contrôle des interconnexions réseau à l aide de passerelles de confiance (trusted proxy, data diode ) et l utilisation de postes de travail compartimentés pour garantir la confidentialité de l information seront abordés. CONSULTEZ LE PROGRAMME DES ASSISES DE LA SECURITE PolyXene, plateforme logicielle de très haute sécurité certifiée CC-EAL 5 2 MediaCentric, plateforme logicielle d analyse en profondeur des sources ouvertes (Web, TV/Radio) multimédias multilingues
3 Dossier de Presse 3 Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels Atelier animé par Franck Franchin salle Lifar à 14h, le 3 octobre Conçus dès l origine pour durer de très longues années et assurer une disponibilité à 100%, les Systèmes de Contrôle Industriel (en : ICS) voient l avantage de leur sûreté se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Exposés aux cyber menaces du fait de leurs interconnexions avec les Systèmes d Information (SI) standards et avec Internet, ils réclament pourtant une protection des plus strictes ; les conséquences potentielles en cas d attaque ne sont pas seulement économiques mais humaines (pollution de l eau, incident sur une plateforme pétrolière, ). Les différentes vulnérabilités qui affectent les systèmes industriels en font des cibles de choix pour les groupes de hackers. Certaines peuvent être levées par une politique de sécurité adaptée (p.ex. : authentification à deux facteurs) ou par une intervention de l administrateur (p.ex. : désactivation de services ou de logiciels non utilisés dont les failles peuvent être exploitées par un attaquant). D autres nécessitent le recours à des technologies spécifiques, notamment pour protéger en profondeur les réseaux et le patrimoine informationnel. Le cloisonnement pour contrôler les interconnexions réseau Les points d entrée dans les ICS générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), celui-ci peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance (trusted proxy, data diode ) permet au contraire de circonscrire l attaque et de confiner les menaces. et garantir la confidentialité de l information Le cloisonnement répond également à la problématique de classification de l information en permettant à des données de différents niveaux de sensibilité de cohabiter en toute étanchéité sur un même poste de travail. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine de haute confidentialité sont ainsi fortement limités. La rationalisation des coûts (optimisation de la gestion des ressources informatiques) constitue un bénéfice supplémentaire.
4 Dossier de Presse 4 A PROPOS DE Bertin IT Division de Bertin Technologies, Bertin IT conçoit et fournit des solutions logicielles adaptées aux exigences les plus élevées en termes de sécurité numérique et de traitement des contenus multimédias multilingues. Son offre, tournée vers l anticipation et la protection, recouvre la sécurité des systèmes d information sensibles et des infrastructures critiques, et l analyse en profondeur des sources ouvertes (Web, TV, radio) pour la cyber intelligence et la gestion de crise. Acquise en 2011, la filiale Vecsys vient renforcer ces compétences et les étendre au traitement automatique de la parole pour la transcription audio/vidéo multilingue et la commande vocale embarquée. Bertin IT s appuie sur une expertise technique reconnue et un savoir-faire industriel développé au travers de projets civils et de défense. Partenaire de l Institut de Recherche Technologique SystemX, Bertin IT est également membre des pôles de compétitivité System@tic et Cap Digital, de l Alliance pour la Confiance Numérique (ACN) et du groupement HexaTrust dont il est co-fondateur au côté de 11 autres PME d excellence française au service de la cybersécurité. Contact presse Stéphanie BLANCHET, Resp. Communication IT TÉL : +33 (0) MÉL:stephanie.blanchet[at]bertin.fr Nathalie FELD, Image7 MÉL: n.feld[at]image7.fr SUIVEZ-NOUS SUR ET RETROUVEZ TOUTES NOS ACTUS : A PROPOS DE BERTIN TECHNOLOGIES Acteur de référence dans l innovation technologique et industrielle, Bertin Technologies propose une offre qui couvre un cycle complet, de la R&D jusqu à l Industrialisation et la Commercialisation : conseil, études & expertises développement de procédés, pilotes et prototypes conception & fourniture de logiciels et équipements à forte valeur ajoutée et ce dans des secteurs de pointe : Pharma & Sciences du Vivant Energie & Environnement Défense & Sécurité Aéronautique & Spatial. communication[at]bertin.fr Depuis 2008, Bertin Technologies est une filiale du Groupe CNIM (NYSE Euronext Paris ISIN : FR ; CA 2012 : 722,1 M ; collaborateurs dans 15 pays).
5 Dossier de Presse 5 Des projets de référence CONFIANCE NUMERIQUE ECOSSIAN - European COntrol System Security Incident Analysis Network : Projet FUI pour la détection et la gestion des cyber-attaques contre les infrastructures critiques grâce à un système d'alerte à échelle européenne. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. OpenDTex : Projet d innovation duale / DGA portant sur la réalisation de solutions de protection du poste client pour l'exécution sécurisée d'applications critiques. SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : Programme d Etude Amont de la Direction Générale de l Armement pour la conception d un socle logiciel de haute sécurité permettant la cohabitation de données et applications de sensibilités différentes sur un même poste. VEILLE & RENSEIGNEMENT D ORIGINE SOURCE OUVERTE IMM Intégration Multimédia Multilingue : Projet porté par l Institut de Recherche Technologique SystemX, avec le partenariat du Ministère de la Défense, dont l objectif est de concevoir une plateforme de test, de développement et d évaluation pour l analyse de contenus multimédias multilingues. VIRTUOSO Versatile InfoRmation Toolkit for end-users oriented Open Sources exploitation : Projet pour l intégration de différents systèmes de veille et d analyse visant à fournir un ensemble d'outils open-source de traitement de l'information aux acteurs européens de la Sécurité. QUAERO : Programme de Recherche & Innovation industrielle autour de technologies d'analyse automatique, de classification et d'utilisation de documents multimédias et multilingues. HERISSON Habile Extraction du Renseignement d Intérêt Stratégique à partir de Sources Ouvertes Numérisées : PEA de la DGA ayant pour objectif l évaluation des produits logiciels du marché dans le domaine de l exploitation et le traitement des informations de sources ouvertes.
6 Dossier de Presse 6 Anticiper & Protéger Plus nombreuses, plus diversifiées, plus ciblées, les attaques informatiques prolifèrent et se sophistiquent, jusqu à prendre la tournure de véritables stratégies offensives. Témoin, cette campagne de cyber-espionnage savamment orchestrée par le groupe de pirates Dragonfly 3 contre des centaines d entreprises européennes et américaines du secteur de l énergie, entre février 2013 et mai Phishing accompagné d un malware exploitant une faille d Adobe Reader, suivi d assauts de type watering hole sur plusieurs sites web fréquentés par les collaborateurs des entreprises ciblées, et pour finir, injection de trois sortes de Trojans dans des mises à jour de logiciels dédiés à des SCADA (Supervisory Control and Data Acquisition). Face à la multiplicité des vecteurs et des outils utilisés par les assaillants, l arsenal de sécurité traditionnel fait-il encore le poids? «L antivirus est mort» prononçait Symantec même en mai dernier 4, par la voix de son Vice-Président, Brian Dye. Place à une cybersécurité proactive. Si s armer de ressources toujours plus performantes et innovantes pour éliminer les vulnérabilités inhérentes aux Systèmes d Information demeure crucial, ce mouvement doit désormais s inscrire dans une démarche globale qui intègre la prévention des menaces. Depuis plusieurs années, Bertin IT est engagé dans cette démarche, construisant son offre sur la base de ce diptyque qui est devenu son leitmotiv : Anticiper et Protéger. Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre solution de traitement en profondeur des sources ouvertes multimédias multilingues. Protéger efficacement les Systèmes d Information contre les intrusions mais aussi garantir la confidentialité, l intégrité et l authenticité des échanges de données entre niveaux ou domaines de différentes classes demande un socle de confiance robuste. C est ce que nous proposons avec PolyXene, notre hyperviseur de sécurité certifié CC- EAL 5. 3 Source : Symantec, Dragonfly: Western Energy Companies Under Sabotage Threat 30 June Source : The Wall Street Journal 4 May 2014
7 anticiper Dossier de Presse 7 MediaCentric Plateforme logicielle de traitement approfondi des sources ouvertes multimédias multilingues En 2013, l Etatmajor des Armées a acquis deux plateformes MediaCentric, aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyber. Née des savoir-faire combinés de Bertin IT en traitement avancé de l information et de sa filiale Vecsys dans les technologies vocales (développement de la brique MediaSpeech pour la transcription Parole-Texte), MediaCentric constitue une réponse complète et robuste aux besoins d alerte et de maîtrise de l information des acteurs de la cyber intelligence et de la gestion de crise. Solution innovante et intégrée, MediaCentric offre des capacités d acquisition automatique (24/7) multi-sources (Web, TV, Radio) et d analyse en profondeur des contenus multimédias (vidéo, audio, image, texte) et multilingues (chinois, russe, arabe, espagnol, anglais,...). Ses interfaces modulaires et ergonomiques délivrent à l utilisateur l information décisive en fonction de ses centres d intérêt, sous une représentation synthétique et dynamique. Détection de personnes et de logos, et extraction d informations textuelles dans les vidéos Identification de qui parle, dans quelle langue et ce qui est dit dans les contenus audio
8 anticiper Dossier de Presse 8 CYBER INTELLIGENCE Détecter les cyberattaques dès leurs prémices et repérer les cybercriminels Le nombre de données numériques produites dans le monde en une année se compte désormais en milliards de téraoctets. Texte, vidéo, audio, face à la quantité d éléments hétérogènes engendrés, c est un enjeu majeur de pouvoir identifier et collecter les informations «sensibles» dans la masse des données disponibles, et notamment d y déceler les traces d activités antigouvernementales ou terroristes, ou encore les prémices d une campagne de hacking. En effet, avant l attaque se distillent souvent des signes précurseurs sur Facebook, Twitter ou YouTube Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias multilingues, MediaCentric permet d anticiper tout type d attaques informatiques (saturation, déstabilisation, usurpations d identités, défacement, vol d informations, etc.), de détecter les vulnérabilités (Zero Day, APT) et d évaluer les menaces liées à l exploitation malveillante de failles sur les systèmes à protéger. GESTION DE CRISE Renforcer ses capacités d anticipation grâce à la vigilance multicanal 24/7 La diffusion immédiate et virale des médias communautaires sur le web peut être exploitée aussi bien pour réunir des individus autour d une opération visant à troubler la vie publique ou encore préparer une attaque contre une organisation que pour alerter sur un danger potentiel et signaler en temps réel l évolution d une catastrophe Les surpassant souvent en réactivité, les réseaux sociaux sont devenus complémentaires des médias d information traditionnels, le citoyen connecté fournissant des éléments issus du théâtre même des événements. C est à travers le croisement de données multi-sources web, radio et TV, que le praticien de la veille parvient à une meilleure connaissance de la situation et peut décider efficacement des actions à mettre en œuvre dans le cadre d une gestion de crise. Avec MediaCentric, Bertin IT propose aux acteurs de la gestion de crise une solution pour se forger une vision globale d une situation et augmenter leur capacité d anticipation. Plateforme de vigilance numérique 24/7, MediaCentric permet d être alerté en temps réel de l amorce d une menace, d un risque, ou de l évolution d une situation, de se concentrer sur l analyse et la prise de décision, et d affecter ainsi de manière optimale les moyens opérationnels.
9 proteger Dossier de Presse 9 PolyXene Plateforme logicielle de très haute sécurité Depuis mai 2014, la plateforme logicielle de sécurisation des systèmes d information sensibles, PolyXene, est en déploiement pilote à l Etat-Major des Armées. Une expérimentation qui s inscrit dans le cadre d une longue collaboration avec la DGA. Premier hyperviseur de sécurité français à être certifié CC-EAL 5, homologué pour différents cas d utilisation par l ANSSI (Agence nationale de la Sécurité des Systèmes d Information), PolyXene permet d exploiter depuis un même poste de travail (fixe ou nomade) des données de différents niveaux de sensibilité (p.ex. : diffusion publique vs. restreinte), tout en garantissant la confidentialité et le cloisonnement des informations. PolyXene est issu du Programme d Etudes Amont (PEA) de la Direction Générale de l Armement (DGA), SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée, débuté en 2004 avec Bertin en maître d œuvre. Fin 2013, Bertin IT s est vu confié un contrat supplémentaire avec la DGA pour maintenir PolyXene en conditions opérationnelles. Un marché qui inclut la livraison de deux démonstrateurs multiniveau utilisant les fonctionnalités et apports de la solution pour les besoins des futurs systèmes d information des armées. Du 4 au 19 juin 2014, elle a vu sa quatrième participation aux exercices CWIX (Coalition Warrior Interoperability exercise, examination, experimentation exploration) de l OTAN, destinés à éprouver et améliorer l interopérabilité des systèmes d information et de commandement des nations membres. Standard international, la certification CC-EAL (Common Criteria for Evaluation Assurance Level) atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité). Certifié CC-EAL 5, PolyXene est un des rares hyperviseurs à justifier d un tel niveau d assurance. Sa version 2 est actuellement en cours d évaluation pour une nouvelle certification.
10 proteger Dossier de Presse 10 PROTECTION DES SYSTEMES D INFORMATION DE DEFENSE Cloisonner l information & rationnaliser les coûts Au sein des organisations sensibles (Etats, infrastructures d importance vitale), le cloisonnement des informations est généralement assuré par la séparation physique des réseaux (typiquement : un poste informatique réservé à l accès à une classe d information), assortie de mesures de contrôle d'accès et de transmission des données. Si elle limite le risque de fuites, cette configuration s avère cependant coûteuse et contraignante (échange de données non automatisables par clefs USB, temps de latence de la transmission d'information, ergonomie défaillante, coûts de possession élevés). PolyXene répond précisément à cette problématique cumulant exigences de sécurité, d efficacité et d économie. La plateforme développée par Bertin IT assure en effet la protection intégrée des données et permet également d optimiser la gestion des ressources informatiques : moins de poste de travail impliquant de moindres coûts d acquisition et de gestion, une moindre occupation de l espace et une diminution des besoins en énergie. PROTECTION DES SYSTEMES DE CONTROLE INDUSTRIEL Adapter la sécurité aux nouvelles menaces Dans son guide consacré à la cybersécurité des systèmes industriels, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) fait observer que «les industries ont bien souvent intégré le numérique au fil de l eau et sans stratégie initiale, des systèmes hétérogènes s interconnectant avec comme soucis majeurs la productivité, l efficacité et la sûreté mais rarement la sécurité». Conçus dès l origine pour durer de très longues années, les systèmes de contrôle industriel voient l avantage de leur robustesse se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Bertin IT propose aux industriels un accompagnement spécifique (étude du besoin, définition de la solution ad hoc, stratégie de déploiement, support tout au long du cycle de vie) et des solutions permettant de garantir l intégrité de leurs systèmes de contrôle dans leurs points les plus vulnérables aux intrusions : stations de supervision, postes de maintenance, passerelles d interconnexion,
11 Dossier de Presse 11 STAND N 67 CONTACTS SUR PLACE Béatrice Bacconnet Directeur Exécutif Franck Franchin Responsable Commercial bertin-it@bertin.fr SUIVEZ-NOUS SUR ET RETROUVEZ NOS ACTUS SUR er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCampagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLa Cybersécurité du Smart Grid
LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailChristophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218
Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Plus en détail2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance
2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailComputer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire
Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLes attaques APT Advanced Persistent Threats
Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailFRONTeO Plateforme digitale pour les banques. Dossier de presse
FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailLe Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Plus en détailTAURUS SECURITY AGENCY
TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions
Plus en détailM. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense
MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailSÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS
SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailMaximiser la performance de vos projets immobilier de bureaux
Make the most of your energy* Maximiser la performance de vos projets immobilier de bureaux * Tirez le meilleur de votre énergie www.schneider-electric.fr Schneider Electric France Direction Communication
Plus en détail