SECURITY DEFENSE Business review

Dimension: px
Commencer à balayer dès la page:

Download "SECURITY DEFENSE Business review"

Transcription

1 L actualité de la Menace et de la Protection des Entreprises et des Etats L actu de la Menace Menaces sur l écosystème de défense Maghreb SECURITY DEFENSE Business review Les Echos ont récemment et à bon escient attiré l attention de l opinion publique sur les risques très importants qui planent sur les PME et les ETI de défense. «Depuis plusieurs mois déjà l'argent se fait rare. Entre annulations brutales de contrats, réduction des cadences et menaces sur des crédits de recherche, les témoignages se multiplient qui montrent que la rigueur s'est abattue sur le ministère de la Défense». Même s il faut toujours être prudent en matière de programme de défense et de commandes de la DGA, car rares sont les rentes de situation et les commandes récurrentes, il n empêche que tous les indicateurs montrent une situation en trompe l œil, bien différente du discours lénifiant du ministre qui assure que le gouvernement a décidé de maintenir l effort de défense de la France. Les Echos citent Bertin Technologies, dont les commandes militaires depuis 1 an ont été divisées par 5 et le programme Syfral de ponts de franchissement pour le Génie repoussé sine die, Sofradir qui compense ses pertes de commandes en France par des succès à l Etranger (mais tout le monde n a pas une position de leader mondial sur son marché, en l occurrence la détection infrarouge, cf. SDBR N 77), ou des PME sous-traitantes du programme Félin d équipement du fantassin En France, les gouvernants se plaisent à comparer notre tissu économique avec l Allemagne, qui présente un écosystème de PME/ETI plus fourni et souvent plus compétitif. En 2019, à la fin de la présente Loi de Programmation Militaire, on peut parier que certaines PME de défense auront disparu et les emplois qui vont avec aussi, et que la prééminence de la petite dizaine d acteurs de premier rang du secteur sera encore renforcée au détriment de l innovation et de l agilité du secteur. Il est loin le discours sur l indépendance nationale et la souveraineté! En Egypte, l état d urgence a été prolongé de 2 mois par le président intérimaire Adly Mansour. Les mesures prises contre l organisation des Frères Musulmans et contre la Jamaa Islamiyah (responsable des nombreux attentats contre les églises et les chrétiens) devraient rapidement permettre de revenir à une situation normalisée : arrestation de leurs principaux chefs et gel des avoirs de leurs soutiens financiers rendant plus compliquées grèves et manifestations. Dans le même temps, la destruction des constructions sur une bande d un kilomètre de large à la frontière avec Gaza permettra de juguler les infiltrations de kamikazes islamistes responsables de la mort de plusieurs policiers et militaires. En Tunisie, la situation devient de plus en plus tendue entre le gouvernement et une partie de la population. En Libye, c est l insécurité qui règne en maître dans les villes. N Septembre 2013 SOMMAIRE > Interview du contre-amiral Arnaud Coustillière > Interview de Guillaume Poupard de la DGA > Les marchés financiers AGENDA Plus d infos 1 p.2 p.4 p Octobre Monaco Assises de la sécurité et des SI Octobre Sydney, Australie PACIFIC Maritime Octobre Dubaï, EAU GITEX Technology week Octobre Washington, USA AUSA 29 Oct - 03 Nov Séoul, Corée ADEX Cybercriminalité Une douzaine d hommes en train de préparer un détournement de fonds à la banque Santander de Londres ont été arrêtés par la police londonienne. Se faisant passer pour un ouvrier de maintenance, l un d eux avait réussi à implanter un commutateur écranclavier-souris sur un ordinateur.

2 Interview du contre-amiral Arnaud Coustillière Officier général «cyberdéfense», état-major des armées SDBR : Quand a été créé le poste d officier général «cyberdéfense» de l EMA? AC : Le poste d officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l ANSSI était elle-même créée pour devenir l autorité nationale de défense des systèmes d information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc Quel bilan tirez-vous de cette période 2008/2013? Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience de l ensemble des hautes autorités de l Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L accélération s est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l ANSSI), aujourd hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin Coté MINDEF, l expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d ici 5 ans pour porter l effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l intérieur et au SGDSN. Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité? Dans l acception du MINDEF et selon les définitions de l ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l indique. Qu est-ce qui différencie ce niveau d expertise? Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n est pas du même niveau d expertise qu au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d investigation particuliers pour «décortiquer» les incidents, ont donc des qualifications particulières et des formations «forensic». Quels sont les risques auxquels vous êtes confrontés? Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d images dans le cadre de campagne de communication, comme nous l avons vu au moment de l opération Harmattan en Libye, de l opération Serval au Mali et comme nous pourrions l être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d attaques n a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type «APT Advanced Persistant Threat» sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l informatique potentiellement communicante qu utilise le MINDEF, dans l ensemble de ses systèmes : industriels, d armes, de commandement ou de communications. Partout où de l informatique pourrait être amenée à échanger des données, nous sommes aujourd hui dans le périmètre de la cybersécurité du MINDEF. C est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l on privilégiait la confidentialité des échanges d information (réseaux classifiés). L arrivée de l IP (Internet Protocol), que l on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d avoir un haut niveau de cybersécurité. Comment pourrait-on nous passer des grands logiciels ou équipements étrangers? Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d en croiser différents (Kaspersky, McAfee, Symantec ou d autres) en attendant une solution nationale pour pallier à cette carence. *DIRISI : Direction Interarmées des Réseaux d'infrastructure et des Systèmes d'information 2

3 Interview du contre-amiral Arnaud Coustillière Officier général «cyberdéfense», état-major des armées La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi? Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d attaques, le code pénal dit aujourd hui que «sauf motif légitime il est interdit de pénétrer dans un système externe». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d entrer en interaction avec un attaquant et faire cesser les effets d une attaque contre le système visé : caractérisation et compréhension de l attaque, neutralisation de ses effets par l emploi de tel ou tel procédé technique. Les conditions d application seront d ailleurs définies par le Premier Ministre. Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non? En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu entrant dans le cadre d une intervention militaire, qui aujourd hui n est conduite qu en application de résolutions internationales. Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc. Tout part du chef des armées et du CEMA, qui dispose d un sous-chef opération et d un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc. Quelles sont vos ressources humaines? Je dispose d une équipe resserrée qui travaille avec moi, de cellules au CPCO et d un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd hui d un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d audit et d expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC. Quel est le volume d incidents que vous traitez? Depuis début 2013, le Calid a eu à traiter environ 500 remontées d incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C est l objet des recherches menées par la DGA sur la corrélation d événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d investissements, la LPM a prévu le programme «cyber» (350 M ) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc. Vos vœux pour les années à venir? Au sein de l Etat, les administrations concernées par le cyber ont jusqu à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l espionnage économique en passant par le terrorisme) qu aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve «cyberdéfense»à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l ANSSI et de l Etat face à une crise grave. Nous en reparlerons Interview réalisée par Alain Establier ** MTLID : moyens techniques de lutte informatique défensive 3

4 Interview de Guillaume Poupard Responsable du Pôle Sécurité des SI de la DGA SDBR : Pouvez-vous rappeler le contexte dans lequel se positionne votre rôle au sein de la Direction générale de l armement (DGA)? GP : Dans le Livre blanc de la Défense, sur la question de la cyberdéfense, l idée générale qui a prévalu est de mettre en commun les forces de l Etat. En effet la question intéresse à la fois les militaires et les civils, et présente une dualité technique et opérationnelle, avec 3 acteurs importants : l ANSSI*, qui s occupe de tout ce qui est civil et OIV (opérateurs d importance vitale) ; la Défense (avec tous les systèmes d armes, entre autres) qui est scindée en une partie opérationnelle, sous la responsabilité du contre-amiral Coustillière à l Etatmajor des armées (EMA), avec son bras armé le Calid, et la partie technique confiée à la DGA. Comme le dit le Livre blanc, la DGA est le centre technique référent pour tout ce qui est cyberdéfense et cybersécurité au sens large. Cette organisation intégrée, qui associe la technique et l opérationnel, les civils et les militaires, est originale au plan international et observée avec intérêt par nos alliés. Pour autant, au sein du MINDEF, technique et opérationnel sont séparés Oui, au sein du MINDEF nous avons séparé technique et opérationnel car nous avons bien affaire à deux métiers différents mais nous sommes très vigilants sur l efficacité des interfaces. Au niveau technique, j ai énormément de relations avec l ANSSI comme, au niveau opérationnel, l amiral Coustillière en a aussi. Et ce n est d ailleurs pas un hasard si le Calid et l ANSSI sont depuis juillet dernier localisés dans le même bâtiment. Au sein du MINDEF, entre la partie opérationnelle et nos capacités techniques existent aussi un lien très fort et une coopération permanente. Cette organisation nous permet d être en veille permanente pour la connaissance et l anticipation de la Menace. Il faut évidemment rester modeste car nous n avons pas encore assez de recul pour anticiper toutes les menaces non encore identifiées par la communauté. Sur d autres sujets, comme la cryptographie par exemple, nous arrivons à avoir des certitudes sur la sécurité de ce que nous mettons en place, sans avoir besoin de connaître toutes les attaques possibles grâce à la longue expérience et à l expertise que nous avons. En matière de cyberdéfense, il est encore trop tôt pour arriver à une telle maitrise des risques. Comment êtes-vous organisés au sein de la DGA? Nous distinguons, au sein de la direction technique de la DGA, les experts (localisés à DGA Maîtrise de l information (MI), à Bruz près de Rennes), qui sont des personnes très spécialisées et très pointues sur un domaine restreint, des architectes (répartis entre le siège de la DGA à Bagneux et DGA-MI à Bruz) qui sont capables d avoir une vision plus globale et de la porter dans le cadre des programmes d armement (frégates, avions de combat, etc.). Comme la cyberdéfense est un sujet en forte croissance, nos effectifs augmentent d environ 20% par an depuis Votre activité consiste à connaître et anticiper la Menace, mais pas seulement n est-ce pas? Non, bien sûr. Nous avons des laboratoires et des ingénieurs qui font un travail technique de veille et de recherche de vulnérabilités dans les systèmes que nous développons. Ensuite, au niveau des systèmes à protéger, nous effectuons un double travail : mettre en place des systèmes de protection (briques de sécurité intégrées, chiffreurs, etc.) et placer des sondes pour détecter les activités anormales. L originalité de notre champ d intervention à la DGA tient à la capacité d opérations extérieures de nos forces armées, à la capacité d interconnexion avec nos alliés et au caractère très sensible des informations traitées ou transportées par les réseaux. Nous traitons donc des SIC (Systèmes d Informations et de Communication), des systèmes d armes et, de plus en plus, des systèmes de nature industrielle qui sont intégrés dans nos systèmes d armes. Par exemple, un bateau militaire ou une base sous-marine comportent de nombreux automates industriels. Nous travaillons donc beaucoup à renforcer la sécurité de ces éléments de plus en plus informatisés avant leur intégration dans les programmes. Comment traitez-vous les systèmes d armes de plus en plus connectés? La DGA s est spécialisée sur les systèmes d armes, qui intègrent en effet de plus en plus d informatique avec des packagings particuliers, des liaisons de données particulières, des usages particuliers. Nous intégrons aujourd hui systématiquement une analyse de cybersécurité lors de la conception des systèmes d armes, dès la définition de l architecture, pour être capables de protéger, de détecter et d agir en cas d attaque. A titre d exemple, sur un VAB ancien il n existe pas véritablement de risque d attaque informatique mais, sur les véhicules modernes, c est un risque qu il est impératif de prendre en compte en amont. Pour bien comprendre votre périmètre d intervention, la DGA traite l aspect technique des systèmes et installations dépendant de la Défense, l ANSSI celui des OIV. Quid d un groupe de défense comme Thales, par exemple? Nous demandons à Thales, positionné comme acteur majeur de cybersécurité, d assurer sa propre défense. Par contre si Thales est attaqué, nous nous autorisons (Défense + ANSSI) à aller les aider, au titre du lien public/privé. Concrètement, lorsqu il y a une attaque, nous constituons un GIR (Groupe d Intervention Rapide) qui peut faire intervenir des personnels de l ANSSI ou du Calid et, s il y a nécessité d une expertise technique pointue, nous pouvons détacher des personnels de DGA-MI. Suite de l interview page 5 *ANSSI : agence nationale de la sécurité des systèmes d informations dirigée par Patrick Pailloux 4

5 Interview de Guillaume Poupard Responsable du Pôle Sécurité des SI de la DGA Quelles sont les expertises historiques utilisées par la DGA en matière de sécurité des SI? Historiquement, la DGA s intéresse à tout ce qui concerne la protection de la confidentialité et de l intégrité des données classifiées, donc à tous les systèmes contenant de l information classifiée : les systèmes d information bien évidemment, les systèmes d armes (données de guerre électronique, données de renseignement et d imagerie, etc.) et les réseaux radios. Pour tous ces systèmes à protéger, nous avons développé une compétence basée sur des mécanismes cryptographiques souverains dont l implémentation est maîtrisée. En effet, de bons algorithmes ne suffisent pas, encore faut-il les implémenter d une manière sûre, ce qui est extrêmement difficile mais que nous savons faire grâce au retour d expérience de plusieurs décennies. A ce titre, nous avons développé des compétences en implémentation logicielle et en conception de composants électroniques de sécurité, ce que peu de pays sont capables de réaliser. Doit-on comprendre que vous n utilisez pas de serveurs informatiques étrangers? La base de notre démarche de sécurité consiste avant tout à définir des architectures maitrisées dont la sécurité globale est assurée. Sur la base de cette analyse initiale, nous pouvons faire intégrer par les maîtres d œuvre industriels de confiance des composants achetés sur étagère, des logiciels en open source, des produits développés par des industriels de confiance ou encore des développements internes à la DGA pour les briques les plus sensibles. Tout produire par nous-mêmes n aurait plus de sens aujourd hui, mais notre travail d architecture nous permet de répartir les briques pour avoir le meilleur rapport coût/efficacité/sécurité. Ensuite, nous appliquons une expertise de vérification de la sécurité lors d évaluations nous permettant de contrôler la conformité des parties sous-traitées. Quels sont vos partenaires industriels? Nous avons une stratégie industrielle pour disposer en France d acteurs de confiance capables de porter la problématique de la cybersécurité. Quelques industriels de défense travaillent historiquement dans la cybersécurité. Ils savent faire des produits de sécurité, implémenter la cryptographie et embarquer le tout dans des systèmes. Nous avons également un réseau d une quarantaine de PME et de laboratoires de recherche qui travaillent en sous-traitance. Sur la partie Défense, pour être capable de détecter des attaques et de faire des systèmes plus défendables, les grands maitres d œuvre ont pris conscience que la sécurité devait être conçue à la base des systèmes qu ils fabriquent. Nous avons aujourd hui des liens avec eux sur ces sujets que nous n avions pas auparavant, c est essentiel. C est vrai aussi à l intérieur de la DGA, pour des domaines qui n avaient pas jusqu à présent de véritables besoins mais qui adaptent la prise en compte de la menace à l évolution technologique des systèmes qu ils développent, alors même que ces systèmes ne renferment pas nécessairement de données classifiées : les automates intégrés dans les systèmes de propulsion d un navire en sont un bon exemple. Quelle est votre philosophie : envisager le pire, optimiser un ratio risque/coût? Nous avons une démarche de doute systématique, ce qui fait qu on nous trouve parfois l esprit tordu, mais les attaquants ont l esprit tordu, donc nous imposons des règles d architecture qui ne sont pas forcément naturelles mais qui nous garantissent un haut niveau de sécurité. Ces règles sont intégrées dans le prix des programmes mais leurs coûts restent proportionnellement raisonnables. Sur quels sujets de recherche avancée travaillez-vous? Nous travaillons en collaboration avec le milieu académique et avec les industriels, dans le cadre de programmes d études amont (PEA), sur plusieurs sujets : être capables d avoir des architectures défendables et résilientes (même en mode dégradé) ; être capables de mettre des capteurs agiles, développés en France, aux bons endroits des systèmes pour détecter les attaques et les comportements anormaux (nous travaillons sur ce sujet en collaboration avec l ANSSI) ; progresser dans la corrélation des milliards d indices ainsi récoltés pour détecter et identifier des attaques ; améliorer l ergonomie des systèmes de corrélation. Sous l impulsion du ministre de la Défense, on aura triplé en 2 ans nos crédits d études pour atteindre 30M en 2014, dont 3M dédiés aux PME-ETI à travers le dispositif Rapid, qui est amené à se développer au vu des résultats très positifs qu il donne aujourd hui. La LPM prévoit que 200 ingénieurs seront recrutés par la DGA. Comment ferez-vous dans un marché de pénurie de ces profils? Nous n observons pas cette pénurie, mais ceci est en partie dû à notre localisation en Bretagne où le site DGA Maîtrise de l information de Bruz a une très bonne image. Le nombre de nos collaborateurs a augmenté de 70% en 3 ans. Pour ce faire, nous avons intégré des jeunes diplômés et des personnes ayant plus de 5 ans d expérience. Les candidats sont attirés par les sujets passionnants sur lesquels ils peuvent travailler et par de bonnes conditions de travail dans un environnement agréable. Je suis très confiant sur la poursuite de notre montée en puissance. Quelle est l objectif du pôle sécurité des SI de la DGA aujourd hui? Le modèle français de cyberdéfense, très décloisonné entre civils et militaires, entre techniques et opérationnels, est un modèle original dont nous sommes fiers. Les forces que nous avons contribuent directement à l effort national, sans redondances ni jalousies entre services. Notre ambition est de pouvoir assurer notre souveraineté numérique dans tous les domaines d importance vitale, civile ou militaire. Notre capacité à protéger en toute autonomie nos secrets et nos systèmes sensibles est un élément essentiel de notre crédibilité à l international, et un préalable indispensable à toute véritable coopération avec nos grands partenaires, nous permettant ainsi d assurer notre rang dans le premier cercle des nations. Interview réalisée par Alain Establier 5

6 Nom Les marchés financiers Tendance générale des marchés Comme nous le disions dans la dernière lettre, l annonce par la Fed du ralentissement du rythme mensuel de ses achats obligataires dès sa réunion du 18/09 n était pas acquise! Prétextant trop d incertitudes sur la croissance, les risques liés aux négociations sur le plafond de la dette (à relever pour mi-octobre), les effets déprimants de la hausse des taux hypothécaires sur le secteur immobilier et un marché de l emploi médiocre (la baisse du taux de chômage officiel est l arbre qui cache la forêt), la Fed a préféré ne pas modifier sa politique. Sans surprise, les marchés ont «zappé» les raisons de ce statu quo, pour saluer le fait qu ils allaient rester alimentés par des liquidités abondantes et pas chères pendant quelques mois supplémentaires! Les marchés boursiers et obligataires de la Zone Euro devraient également en profiter, mais au-delà de ces comportements de court-terme, la question de la surévaluation de l Euro ne devrait pas tarder à resurgir : un niveau durablement supérieur à 1.35$ risque de faire rechuter les économies périphériques convalescentes et devrait rapidement gommer la petite bulle d optimisme estival sur l économie française! Pays 31/12/12 Flash sur une valeur 12/08/13 DE: Frankfurt, FR: Paris, IT: Milano, UK: London, SW: Stockholm, US: NYSE, JP: Tokyo Infos utiles Une publication bimensuelle Rédacteur en chef : Alain Establier Société Editrice : SDBR Conseil, SAS domiciliée 26 rue de la République Suresnes, France RCS Nanterre Web: Les Leaders du secteur Security & Defense 19/09/13 / Depuis le 01/01/13 Rheinmetall DE 36,4 37,54 41,69 15% Siemens DE 82,20 83,54 89,70 9% ThyssenKrupp DE 17,76 16,98 17,2-3% Alcatel-Lucent FR 1 2,03 2,51 151% Bull FR 3,1 2,5 2,74-12% Dassault Aviation FR 744, ,8 23% EADS FR 29,5 45,96 46,44 57% Safran FR 32,6 43,4 44,55 37% Thales FR 26,25 39,25 40,97 56% Fiat Industrial IT 8,25 9,46 9,41 14% Finmeccanica IT 4,35 4,19 4,48 3% Hitachi Ltd JP % Mitsubishi Electric JP % Panasonic JP % Sony JP % Assa Abloy SW 242,9 290,1 300,2 24% Axis AB SW 177,5 181,7 191,6 8% Saab Group SW 118,4 119,1 132,5 12% L3 Communications Flottant: actions soit 99,10 % du total des actions 31/12/2012 : 76,62 USD 12/08/2013 : USD 19/09/2013 : USD Variation par rapport au 31/12/2012: + 25 % Dividende 2013: 2,156 USD soit un rendement de 2,81 % Actualités : Le gouvernement canadien a accordé pour 5 ans à L-3 le contrat d'entretien complet de sa flotte d'airbus CC-150 Polaris de la défense nationale (version de l A310), basée dans l Ontario, pour une valeur de 683 M$. Les CC-150 Polaris sont utilisés pour le transport VIP, le ravitaillement en vol stratégique, le transport de fret militaire et le transport médical. L-3 a gagné un contrat de 357 M$ pour la fourniture et la maintenance d un système d information automatisé à la réserve militaire et à la garde nationale US. Abonnements: +33 (0) Abonnement annuel : 930 HT (TVA 19,6%: 1112,28 TTC) Abonnement semestriel : 600 HT (TVA 19,6% 717,60 TTC) ISSN Prochain Numéro: Mardi 08 Octobre 2013 Security Defense Business Review 24 Septembre 2013 N 90 6 Nom Pays 31/12/12 12/08/13 19/09/13 / Depuis le 01/01/13 Volvo Corp. SW 88,8 96,8 101,3 14% Babcock Int Group UK 965, % Bae Systems UK 336,9 439, % Qinetiq Group UK 183,5 187, % Ultra Electronics UK % Boeing US 75,36 105,33 118,4 57% Cisco Systems US 19,65 26,05 24,79 26% Elbit Systems US 40,05 43, % General Dynamics US 69,27 86,92 89,39 29% Honeywell International US 63,47 83,32 86,65 37% Ingersoll Rand US 47,96 61,01 65,12 36% L3 Communications US 76,62 92,89 96,09 25% Lockheed Martin US 92,29 124,02 130,84 42% Northrop Grumman US 67,58 95,49 98,59 46% Raytheon US 57,56 76,98 80,62 40% SAIC Inc US 11,32 15,82 15,39 36% Tyco International US 29,25 35,16 35,44 21% United Technologies US 82,01 105,62 111,01 35%

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

SECURITY DEFENSE Business review

SECURITY DEFENSE Business review L actualité de la Menace et de la Protection des Entreprises et des Etats SECURITY DEFENSE Business review L actu de la Menace Le terrorisme, menace N 1 pour la Russie N 48 11 Octobre 2011 SOMMAIRE "Le

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former Les Formations Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûré)

Plus en détail

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE.

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE. Prises de commandes 64 FALCON contre 58 en 2012 Livraisons 77 FALCON et 11 RAFALE contre 66 FALCON et 11 RAFALE en 2012 Chiffre d'affaires 4 593 millions d'euros, en hausse de 17% Résultat Net ajusté(*)

Plus en détail

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement COLLECTION > PRATIQUES RH IN THE BUSINESS OF YOUR SUCCESS TM 7 pratiques RH à la loupe Indicateurs Analyses Expertises Perspectives Evaluation Business intelligence Formation Performances Masse salariale

Plus en détail

étude de rémunérations

étude de rémunérations étude de rémunérations dans la finance de marché Les salaires des métiers de la Moe et de la Moa AVEC NOUS, VOTRE TALENT PREND DE LA VALEUR 1 Sommaire Le mot des dirigeants Présentation METIERS DE LA MOE

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE DOSSIER DE PRESSE CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE Conférence de presse 24 septembre 2013 - Vannes La cyberdéfense est

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

www.economie.gouv.fr Paris, le 26 août 2013

www.economie.gouv.fr Paris, le 26 août 2013 PIERRE MOSCOVICI MINISTRE DE L ECONOMIE ET DES FINANCES www.economie.gouv.fr Paris, le 26 août 2013 Discours de Pierre MOSCOVICI, Ministre de l Economie et des Finances *** Déplacement à Lannion - Conférence

Plus en détail

tout numérique services Mais sécurité

tout numérique services Mais sécurité ALLIANCE POUR LA CONFIANCE NUMÉRIQUE (ACN): LES DONNÉES CHIFFRÉES DE LA CONFIANCE NUMÉRIQUE LES ASSISES DE LA SÉCURITÉ 3 OCTOBRE 2012 JP. Quémard Président de l ACN Pourquoi l ACN Le passage au tout numérique

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Je me réjouis d être parmi vous ce matin pour ouvrir votre colloque annuel.

Je me réjouis d être parmi vous ce matin pour ouvrir votre colloque annuel. Discours de Fleur Pellerin, ministre déléguée aux PME, à l innovation et l'economie numérique, en ouverture du colloque 2012 de l ARCEP sur «Les territoires du numérique» 25 septembre 2012 Mesdames, et

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Devenez ingénieur en cyberdéfense

Devenez ingénieur en cyberdéfense Devenez ingénieur en cyberdéfense par l alternance et l apprentissage Habilitée par la Commission des Titres d Ingénieur ensibs.cyberdefense@univ-ubs.fr / www.ensibs.fr Le contexte de la cyberdéfense Séminaire

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Médiation du crédit aux entreprises

Médiation du crédit aux entreprises Médiation du crédit aux entreprises Gérard Rameix, Médiateur du crédit > Commission système financier et financement de l économie 7 novembre 2011 Sommaire 1. La Médiation du crédit au service des entreprises

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Augmenter l impact économique de la recherche :

Augmenter l impact économique de la recherche : Augmenter l impact économique de la recherche : 15 mesures pour une nouvelle dynamique de transfert de la recherche publique, levier de croissance et de compétitivité Partout dans le monde, la recherche

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE Organisateur SIDS ALPES-MARITIMES Coordinateur Frédéric TOURNAY, responsable du pôle de compétences sapeurs-pompiers et risques majeurs, CNFPT Animateur

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

Les Histoires de demain par TNP REVUE DE PRESSE

Les Histoires de demain par TNP REVUE DE PRESSE Les Histoires de demain par TNP REVUE DE PRESSE 4 novembre 2015 Les Echos Business - 04/11/2015 http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021450570757-s-adapter-ou-se-transformer-les-hesitations-des-entreprises-pre-numeriques-204380.php

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Qui sommes- Nous? Projets et produits logiciels. Recherche et développement

Qui sommes- Nous? Projets et produits logiciels. Recherche et développement Projets et produits logiciels 2 Qui sommes- Nous? Evaelys est votre partenaire technologique dans les domaines de l informatique scientifique et technique. Editeur de solutions, nos produits font le lien

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

24 heures. dans la vie d Orrick Rambaud Martel

24 heures. dans la vie d Orrick Rambaud Martel 24 heures dans la vie d Orrick Rambaud Martel Fusions & acquisitions Droit boursier Financements Droit bancaire Marchés de capitaux Titrisation Capital investissement LBO Capital risque Contentieux Arbitrage

Plus en détail

La gestion des crises de sécurité civile

La gestion des crises de sécurité civile PRÉFET DE ZONE DE DÉFENSE ET DE SÉCURITE ANTILLES La gestion des crises de sécurité civile 34 ème Rencontre Nationales du GP Sup UAG 12-13 novembre 2012 ETAT MAJOR INTERMINISTERIEL DE ZONE ANTILLES Qu

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Point presse. sur la lutte contre le financement du terrorisme. Intervention de Michel SAPIN, ministre des Finances et des Comptes publics.

Point presse. sur la lutte contre le financement du terrorisme. Intervention de Michel SAPIN, ministre des Finances et des Comptes publics. MICHEL SAPIN MINISTRE DES FINANCES ET DES COMPTES PUBLICS Point presse sur la lutte contre le financement du terrorisme Intervention de Michel SAPIN, ministre des Finances et des Comptes publics Bercy

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France

L ACTION DE LA FRANCE CONTRE LA PROLIFERATION. Document de travail présenté par la France L ACTION DE LA FRANCE CONTRE LA PROLIFERATION Document de travail présenté par la France «La prolifération des armes de destruction massive constitue une menace pour la paix et la sécurité internationales.»

Plus en détail

"Les médecins seront les infirmières de 2030"

Les médecins seront les infirmières de 2030 RECHERCHE par Laure Martin le 25-09-2014 38 RÉACTION(S) "Les médecins seront les infirmières de 2030" Afficher sur plusieurs pages Chirurgien-urologue et neurobiologiste de formation, le Dr Laurent Alexandre

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

isiconcepts vous propose une solution globale

isiconcepts vous propose une solution globale isiconcepts vous propose une solution globale www.isiconcepts.fr isiconcepts - 23 Rue Pertinax - 06000 Nice Tél : 06.75.19.99.17 / 06.75.26.45.76 E-mail : info@isiconcepts.fr - Site internet : www.isiconcepts.fr

Plus en détail

Pourquoi un nouveau modèle?

Pourquoi un nouveau modèle? Pourquoi un nouveau modèle? Le Service de santé des armées remplit efficacement sa mission mais sous forte tension. À l instar de l ensemble de la défense, le Service est sous contrainte économique. Il

Plus en détail

Dossier de presse 2014

Dossier de presse 2014 Dossier de presse 2014 Sommaire Le mot du président 3 Recherche & Développement 5 Le Hub 6 Axes de différenciation 7 Crowdfunding 8 Partenaires 9 Contacts presse 11 2 Le mot du président La multiplication

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE SYNTHESE Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE Département sécurité économique GVA - Mobile Luis BARBERA Christophe BONAMY Stéphanie GILLE Fabienne LOUVET Jean-Annet

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Baromètre de l Innovation Ouverte. Résultats et pistes de réflexion

Baromètre de l Innovation Ouverte. Résultats et pistes de réflexion Baromètre de l Innovation Ouverte Résultats et pistes de réflexion Agenda 1. Résultats du baromètre 2014 2. Pistes de réflexion 3. Annexes Sélection des résultats détaillés 2 Résultats du baromètre 2014

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

LA MODERNISATION DES SYSTÈMES D INFORMATION

LA MODERNISATION DES SYSTÈMES D INFORMATION LA MODERNISATION DES SYSTÈMES D INFORMATION Préparer le système d information à la transformation numérique POINT DE VUE Auteur: ArnaudPercieduSert Senior Manager au sein de la Direction de l Offre et

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Assemblée générale Saint-Cyrienne

Assemblée générale Saint-Cyrienne Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé

Plus en détail

Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée

Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée En optant pour le progiciel Déclic de Prios Groupe, Huttepain Aliments s est doté d une solution métier taillée sur-mesure,

Plus en détail

Votre Capital Humain Votre première richesse. Conseil Coaching Formation Assessment

Votre Capital Humain Votre première richesse. Conseil Coaching Formation Assessment Votre Capital Humain Votre première richesse Conseil Coaching Formation Assessment Créé en 2009, le Cabinet Ellitis propose son accompagnement aux organisations publiques et privées, dans les domaines

Plus en détail

Solutions de communications intelligentes pour les sociétés financières

Solutions de communications intelligentes pour les sociétés financières Solutions de communications intelligentes pour les sociétés financières Les solutions de communication intelligentes d Avaya permettent aux sociétés opérant sur les marchés financiers de doter une nouvelle

Plus en détail

prenez le risque, nous assurons votre réussite

prenez le risque, nous assurons votre réussite prenez le risque, nous assurons votre réussite Vous méritez toute notre expérience Depuis plus de 150 ans, Marsh, leader mondial du courtage d assurance et du conseil en risques d entreprise, accompagne

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

ENQUETE METIER Confronter ses rêves à la réalité du quotidien

ENQUETE METIER Confronter ses rêves à la réalité du quotidien ENQUETE METIER Confronter ses rêves à la réalité du quotidien La présente enquête-métier a pour objet de recueillir des informations pouvant donner en substance, une vision globale d un métier, de son

Plus en détail

Pratiquer. Information. l intelligence économique. Sensibilisation

Pratiquer. Information. l intelligence économique. Sensibilisation Pratiquer l intelligence économique Information Sensibilisation CCI Reims Epernay 27 novembre 2013 Vous permettre de connaître les acteurs de l Intelligence Economique dans la région, leur rôle et leurs

Plus en détail

Observatoire des entreprises. Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise

Observatoire des entreprises. Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise Observatoire des entreprises Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise 2009 1 i Observatoire des entreprises Santé de l entreprise

Plus en détail

Assemblée Générale du 28 avril 2015. Questions écrites posées au Conseil d administration de GDF SUEZ

Assemblée Générale du 28 avril 2015. Questions écrites posées au Conseil d administration de GDF SUEZ Assemblée Générale du 28 avril 2015 Questions écrites posées au Conseil d administration de GDF SUEZ Pour mémoire, les questions écrites, pour être recevables, doivent être adressées au Président-Directeur

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail