SECURITY DEFENSE Business review

Dimension: px
Commencer à balayer dès la page:

Download "SECURITY DEFENSE Business review"

Transcription

1 L actualité de la Menace et de la Protection des Entreprises et des Etats L actu de la Menace Menaces sur l écosystème de défense Maghreb SECURITY DEFENSE Business review Les Echos ont récemment et à bon escient attiré l attention de l opinion publique sur les risques très importants qui planent sur les PME et les ETI de défense. «Depuis plusieurs mois déjà l'argent se fait rare. Entre annulations brutales de contrats, réduction des cadences et menaces sur des crédits de recherche, les témoignages se multiplient qui montrent que la rigueur s'est abattue sur le ministère de la Défense». Même s il faut toujours être prudent en matière de programme de défense et de commandes de la DGA, car rares sont les rentes de situation et les commandes récurrentes, il n empêche que tous les indicateurs montrent une situation en trompe l œil, bien différente du discours lénifiant du ministre qui assure que le gouvernement a décidé de maintenir l effort de défense de la France. Les Echos citent Bertin Technologies, dont les commandes militaires depuis 1 an ont été divisées par 5 et le programme Syfral de ponts de franchissement pour le Génie repoussé sine die, Sofradir qui compense ses pertes de commandes en France par des succès à l Etranger (mais tout le monde n a pas une position de leader mondial sur son marché, en l occurrence la détection infrarouge, cf. SDBR N 77), ou des PME sous-traitantes du programme Félin d équipement du fantassin En France, les gouvernants se plaisent à comparer notre tissu économique avec l Allemagne, qui présente un écosystème de PME/ETI plus fourni et souvent plus compétitif. En 2019, à la fin de la présente Loi de Programmation Militaire, on peut parier que certaines PME de défense auront disparu et les emplois qui vont avec aussi, et que la prééminence de la petite dizaine d acteurs de premier rang du secteur sera encore renforcée au détriment de l innovation et de l agilité du secteur. Il est loin le discours sur l indépendance nationale et la souveraineté! En Egypte, l état d urgence a été prolongé de 2 mois par le président intérimaire Adly Mansour. Les mesures prises contre l organisation des Frères Musulmans et contre la Jamaa Islamiyah (responsable des nombreux attentats contre les églises et les chrétiens) devraient rapidement permettre de revenir à une situation normalisée : arrestation de leurs principaux chefs et gel des avoirs de leurs soutiens financiers rendant plus compliquées grèves et manifestations. Dans le même temps, la destruction des constructions sur une bande d un kilomètre de large à la frontière avec Gaza permettra de juguler les infiltrations de kamikazes islamistes responsables de la mort de plusieurs policiers et militaires. En Tunisie, la situation devient de plus en plus tendue entre le gouvernement et une partie de la population. En Libye, c est l insécurité qui règne en maître dans les villes. N Septembre 2013 SOMMAIRE > Interview du contre-amiral Arnaud Coustillière > Interview de Guillaume Poupard de la DGA > Les marchés financiers AGENDA Plus d infos 1 p.2 p.4 p Octobre Monaco Assises de la sécurité et des SI Octobre Sydney, Australie PACIFIC Maritime Octobre Dubaï, EAU GITEX Technology week Octobre Washington, USA AUSA 29 Oct - 03 Nov Séoul, Corée ADEX Cybercriminalité Une douzaine d hommes en train de préparer un détournement de fonds à la banque Santander de Londres ont été arrêtés par la police londonienne. Se faisant passer pour un ouvrier de maintenance, l un d eux avait réussi à implanter un commutateur écranclavier-souris sur un ordinateur.

2 Interview du contre-amiral Arnaud Coustillière Officier général «cyberdéfense», état-major des armées SDBR : Quand a été créé le poste d officier général «cyberdéfense» de l EMA? AC : Le poste d officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l ANSSI était elle-même créée pour devenir l autorité nationale de défense des systèmes d information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc Quel bilan tirez-vous de cette période 2008/2013? Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience de l ensemble des hautes autorités de l Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L accélération s est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l ANSSI), aujourd hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin Coté MINDEF, l expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d ici 5 ans pour porter l effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l intérieur et au SGDSN. Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité? Dans l acception du MINDEF et selon les définitions de l ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l indique. Qu est-ce qui différencie ce niveau d expertise? Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n est pas du même niveau d expertise qu au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d investigation particuliers pour «décortiquer» les incidents, ont donc des qualifications particulières et des formations «forensic». Quels sont les risques auxquels vous êtes confrontés? Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d images dans le cadre de campagne de communication, comme nous l avons vu au moment de l opération Harmattan en Libye, de l opération Serval au Mali et comme nous pourrions l être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d attaques n a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type «APT Advanced Persistant Threat» sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l informatique potentiellement communicante qu utilise le MINDEF, dans l ensemble de ses systèmes : industriels, d armes, de commandement ou de communications. Partout où de l informatique pourrait être amenée à échanger des données, nous sommes aujourd hui dans le périmètre de la cybersécurité du MINDEF. C est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l on privilégiait la confidentialité des échanges d information (réseaux classifiés). L arrivée de l IP (Internet Protocol), que l on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d avoir un haut niveau de cybersécurité. Comment pourrait-on nous passer des grands logiciels ou équipements étrangers? Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d en croiser différents (Kaspersky, McAfee, Symantec ou d autres) en attendant une solution nationale pour pallier à cette carence. *DIRISI : Direction Interarmées des Réseaux d'infrastructure et des Systèmes d'information 2

3 Interview du contre-amiral Arnaud Coustillière Officier général «cyberdéfense», état-major des armées La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi? Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d attaques, le code pénal dit aujourd hui que «sauf motif légitime il est interdit de pénétrer dans un système externe». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d entrer en interaction avec un attaquant et faire cesser les effets d une attaque contre le système visé : caractérisation et compréhension de l attaque, neutralisation de ses effets par l emploi de tel ou tel procédé technique. Les conditions d application seront d ailleurs définies par le Premier Ministre. Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non? En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu entrant dans le cadre d une intervention militaire, qui aujourd hui n est conduite qu en application de résolutions internationales. Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc. Tout part du chef des armées et du CEMA, qui dispose d un sous-chef opération et d un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc. Quelles sont vos ressources humaines? Je dispose d une équipe resserrée qui travaille avec moi, de cellules au CPCO et d un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd hui d un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d audit et d expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC. Quel est le volume d incidents que vous traitez? Depuis début 2013, le Calid a eu à traiter environ 500 remontées d incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C est l objet des recherches menées par la DGA sur la corrélation d événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d investissements, la LPM a prévu le programme «cyber» (350 M ) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc. Vos vœux pour les années à venir? Au sein de l Etat, les administrations concernées par le cyber ont jusqu à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l espionnage économique en passant par le terrorisme) qu aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve «cyberdéfense»à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l ANSSI et de l Etat face à une crise grave. Nous en reparlerons Interview réalisée par Alain Establier ** MTLID : moyens techniques de lutte informatique défensive 3

4 Interview de Guillaume Poupard Responsable du Pôle Sécurité des SI de la DGA SDBR : Pouvez-vous rappeler le contexte dans lequel se positionne votre rôle au sein de la Direction générale de l armement (DGA)? GP : Dans le Livre blanc de la Défense, sur la question de la cyberdéfense, l idée générale qui a prévalu est de mettre en commun les forces de l Etat. En effet la question intéresse à la fois les militaires et les civils, et présente une dualité technique et opérationnelle, avec 3 acteurs importants : l ANSSI*, qui s occupe de tout ce qui est civil et OIV (opérateurs d importance vitale) ; la Défense (avec tous les systèmes d armes, entre autres) qui est scindée en une partie opérationnelle, sous la responsabilité du contre-amiral Coustillière à l Etatmajor des armées (EMA), avec son bras armé le Calid, et la partie technique confiée à la DGA. Comme le dit le Livre blanc, la DGA est le centre technique référent pour tout ce qui est cyberdéfense et cybersécurité au sens large. Cette organisation intégrée, qui associe la technique et l opérationnel, les civils et les militaires, est originale au plan international et observée avec intérêt par nos alliés. Pour autant, au sein du MINDEF, technique et opérationnel sont séparés Oui, au sein du MINDEF nous avons séparé technique et opérationnel car nous avons bien affaire à deux métiers différents mais nous sommes très vigilants sur l efficacité des interfaces. Au niveau technique, j ai énormément de relations avec l ANSSI comme, au niveau opérationnel, l amiral Coustillière en a aussi. Et ce n est d ailleurs pas un hasard si le Calid et l ANSSI sont depuis juillet dernier localisés dans le même bâtiment. Au sein du MINDEF, entre la partie opérationnelle et nos capacités techniques existent aussi un lien très fort et une coopération permanente. Cette organisation nous permet d être en veille permanente pour la connaissance et l anticipation de la Menace. Il faut évidemment rester modeste car nous n avons pas encore assez de recul pour anticiper toutes les menaces non encore identifiées par la communauté. Sur d autres sujets, comme la cryptographie par exemple, nous arrivons à avoir des certitudes sur la sécurité de ce que nous mettons en place, sans avoir besoin de connaître toutes les attaques possibles grâce à la longue expérience et à l expertise que nous avons. En matière de cyberdéfense, il est encore trop tôt pour arriver à une telle maitrise des risques. Comment êtes-vous organisés au sein de la DGA? Nous distinguons, au sein de la direction technique de la DGA, les experts (localisés à DGA Maîtrise de l information (MI), à Bruz près de Rennes), qui sont des personnes très spécialisées et très pointues sur un domaine restreint, des architectes (répartis entre le siège de la DGA à Bagneux et DGA-MI à Bruz) qui sont capables d avoir une vision plus globale et de la porter dans le cadre des programmes d armement (frégates, avions de combat, etc.). Comme la cyberdéfense est un sujet en forte croissance, nos effectifs augmentent d environ 20% par an depuis Votre activité consiste à connaître et anticiper la Menace, mais pas seulement n est-ce pas? Non, bien sûr. Nous avons des laboratoires et des ingénieurs qui font un travail technique de veille et de recherche de vulnérabilités dans les systèmes que nous développons. Ensuite, au niveau des systèmes à protéger, nous effectuons un double travail : mettre en place des systèmes de protection (briques de sécurité intégrées, chiffreurs, etc.) et placer des sondes pour détecter les activités anormales. L originalité de notre champ d intervention à la DGA tient à la capacité d opérations extérieures de nos forces armées, à la capacité d interconnexion avec nos alliés et au caractère très sensible des informations traitées ou transportées par les réseaux. Nous traitons donc des SIC (Systèmes d Informations et de Communication), des systèmes d armes et, de plus en plus, des systèmes de nature industrielle qui sont intégrés dans nos systèmes d armes. Par exemple, un bateau militaire ou une base sous-marine comportent de nombreux automates industriels. Nous travaillons donc beaucoup à renforcer la sécurité de ces éléments de plus en plus informatisés avant leur intégration dans les programmes. Comment traitez-vous les systèmes d armes de plus en plus connectés? La DGA s est spécialisée sur les systèmes d armes, qui intègrent en effet de plus en plus d informatique avec des packagings particuliers, des liaisons de données particulières, des usages particuliers. Nous intégrons aujourd hui systématiquement une analyse de cybersécurité lors de la conception des systèmes d armes, dès la définition de l architecture, pour être capables de protéger, de détecter et d agir en cas d attaque. A titre d exemple, sur un VAB ancien il n existe pas véritablement de risque d attaque informatique mais, sur les véhicules modernes, c est un risque qu il est impératif de prendre en compte en amont. Pour bien comprendre votre périmètre d intervention, la DGA traite l aspect technique des systèmes et installations dépendant de la Défense, l ANSSI celui des OIV. Quid d un groupe de défense comme Thales, par exemple? Nous demandons à Thales, positionné comme acteur majeur de cybersécurité, d assurer sa propre défense. Par contre si Thales est attaqué, nous nous autorisons (Défense + ANSSI) à aller les aider, au titre du lien public/privé. Concrètement, lorsqu il y a une attaque, nous constituons un GIR (Groupe d Intervention Rapide) qui peut faire intervenir des personnels de l ANSSI ou du Calid et, s il y a nécessité d une expertise technique pointue, nous pouvons détacher des personnels de DGA-MI. Suite de l interview page 5 *ANSSI : agence nationale de la sécurité des systèmes d informations dirigée par Patrick Pailloux 4

5 Interview de Guillaume Poupard Responsable du Pôle Sécurité des SI de la DGA Quelles sont les expertises historiques utilisées par la DGA en matière de sécurité des SI? Historiquement, la DGA s intéresse à tout ce qui concerne la protection de la confidentialité et de l intégrité des données classifiées, donc à tous les systèmes contenant de l information classifiée : les systèmes d information bien évidemment, les systèmes d armes (données de guerre électronique, données de renseignement et d imagerie, etc.) et les réseaux radios. Pour tous ces systèmes à protéger, nous avons développé une compétence basée sur des mécanismes cryptographiques souverains dont l implémentation est maîtrisée. En effet, de bons algorithmes ne suffisent pas, encore faut-il les implémenter d une manière sûre, ce qui est extrêmement difficile mais que nous savons faire grâce au retour d expérience de plusieurs décennies. A ce titre, nous avons développé des compétences en implémentation logicielle et en conception de composants électroniques de sécurité, ce que peu de pays sont capables de réaliser. Doit-on comprendre que vous n utilisez pas de serveurs informatiques étrangers? La base de notre démarche de sécurité consiste avant tout à définir des architectures maitrisées dont la sécurité globale est assurée. Sur la base de cette analyse initiale, nous pouvons faire intégrer par les maîtres d œuvre industriels de confiance des composants achetés sur étagère, des logiciels en open source, des produits développés par des industriels de confiance ou encore des développements internes à la DGA pour les briques les plus sensibles. Tout produire par nous-mêmes n aurait plus de sens aujourd hui, mais notre travail d architecture nous permet de répartir les briques pour avoir le meilleur rapport coût/efficacité/sécurité. Ensuite, nous appliquons une expertise de vérification de la sécurité lors d évaluations nous permettant de contrôler la conformité des parties sous-traitées. Quels sont vos partenaires industriels? Nous avons une stratégie industrielle pour disposer en France d acteurs de confiance capables de porter la problématique de la cybersécurité. Quelques industriels de défense travaillent historiquement dans la cybersécurité. Ils savent faire des produits de sécurité, implémenter la cryptographie et embarquer le tout dans des systèmes. Nous avons également un réseau d une quarantaine de PME et de laboratoires de recherche qui travaillent en sous-traitance. Sur la partie Défense, pour être capable de détecter des attaques et de faire des systèmes plus défendables, les grands maitres d œuvre ont pris conscience que la sécurité devait être conçue à la base des systèmes qu ils fabriquent. Nous avons aujourd hui des liens avec eux sur ces sujets que nous n avions pas auparavant, c est essentiel. C est vrai aussi à l intérieur de la DGA, pour des domaines qui n avaient pas jusqu à présent de véritables besoins mais qui adaptent la prise en compte de la menace à l évolution technologique des systèmes qu ils développent, alors même que ces systèmes ne renferment pas nécessairement de données classifiées : les automates intégrés dans les systèmes de propulsion d un navire en sont un bon exemple. Quelle est votre philosophie : envisager le pire, optimiser un ratio risque/coût? Nous avons une démarche de doute systématique, ce qui fait qu on nous trouve parfois l esprit tordu, mais les attaquants ont l esprit tordu, donc nous imposons des règles d architecture qui ne sont pas forcément naturelles mais qui nous garantissent un haut niveau de sécurité. Ces règles sont intégrées dans le prix des programmes mais leurs coûts restent proportionnellement raisonnables. Sur quels sujets de recherche avancée travaillez-vous? Nous travaillons en collaboration avec le milieu académique et avec les industriels, dans le cadre de programmes d études amont (PEA), sur plusieurs sujets : être capables d avoir des architectures défendables et résilientes (même en mode dégradé) ; être capables de mettre des capteurs agiles, développés en France, aux bons endroits des systèmes pour détecter les attaques et les comportements anormaux (nous travaillons sur ce sujet en collaboration avec l ANSSI) ; progresser dans la corrélation des milliards d indices ainsi récoltés pour détecter et identifier des attaques ; améliorer l ergonomie des systèmes de corrélation. Sous l impulsion du ministre de la Défense, on aura triplé en 2 ans nos crédits d études pour atteindre 30M en 2014, dont 3M dédiés aux PME-ETI à travers le dispositif Rapid, qui est amené à se développer au vu des résultats très positifs qu il donne aujourd hui. La LPM prévoit que 200 ingénieurs seront recrutés par la DGA. Comment ferez-vous dans un marché de pénurie de ces profils? Nous n observons pas cette pénurie, mais ceci est en partie dû à notre localisation en Bretagne où le site DGA Maîtrise de l information de Bruz a une très bonne image. Le nombre de nos collaborateurs a augmenté de 70% en 3 ans. Pour ce faire, nous avons intégré des jeunes diplômés et des personnes ayant plus de 5 ans d expérience. Les candidats sont attirés par les sujets passionnants sur lesquels ils peuvent travailler et par de bonnes conditions de travail dans un environnement agréable. Je suis très confiant sur la poursuite de notre montée en puissance. Quelle est l objectif du pôle sécurité des SI de la DGA aujourd hui? Le modèle français de cyberdéfense, très décloisonné entre civils et militaires, entre techniques et opérationnels, est un modèle original dont nous sommes fiers. Les forces que nous avons contribuent directement à l effort national, sans redondances ni jalousies entre services. Notre ambition est de pouvoir assurer notre souveraineté numérique dans tous les domaines d importance vitale, civile ou militaire. Notre capacité à protéger en toute autonomie nos secrets et nos systèmes sensibles est un élément essentiel de notre crédibilité à l international, et un préalable indispensable à toute véritable coopération avec nos grands partenaires, nous permettant ainsi d assurer notre rang dans le premier cercle des nations. Interview réalisée par Alain Establier 5

6 Nom Les marchés financiers Tendance générale des marchés Comme nous le disions dans la dernière lettre, l annonce par la Fed du ralentissement du rythme mensuel de ses achats obligataires dès sa réunion du 18/09 n était pas acquise! Prétextant trop d incertitudes sur la croissance, les risques liés aux négociations sur le plafond de la dette (à relever pour mi-octobre), les effets déprimants de la hausse des taux hypothécaires sur le secteur immobilier et un marché de l emploi médiocre (la baisse du taux de chômage officiel est l arbre qui cache la forêt), la Fed a préféré ne pas modifier sa politique. Sans surprise, les marchés ont «zappé» les raisons de ce statu quo, pour saluer le fait qu ils allaient rester alimentés par des liquidités abondantes et pas chères pendant quelques mois supplémentaires! Les marchés boursiers et obligataires de la Zone Euro devraient également en profiter, mais au-delà de ces comportements de court-terme, la question de la surévaluation de l Euro ne devrait pas tarder à resurgir : un niveau durablement supérieur à 1.35$ risque de faire rechuter les économies périphériques convalescentes et devrait rapidement gommer la petite bulle d optimisme estival sur l économie française! Pays 31/12/12 Flash sur une valeur 12/08/13 DE: Frankfurt, FR: Paris, IT: Milano, UK: London, SW: Stockholm, US: NYSE, JP: Tokyo Infos utiles Une publication bimensuelle Rédacteur en chef : Alain Establier Société Editrice : SDBR Conseil, SAS domiciliée 26 rue de la République Suresnes, France RCS Nanterre Web: Les Leaders du secteur Security & Defense 19/09/13 / Depuis le 01/01/13 Rheinmetall DE 36,4 37,54 41,69 15% Siemens DE 82,20 83,54 89,70 9% ThyssenKrupp DE 17,76 16,98 17,2-3% Alcatel-Lucent FR 1 2,03 2,51 151% Bull FR 3,1 2,5 2,74-12% Dassault Aviation FR 744, ,8 23% EADS FR 29,5 45,96 46,44 57% Safran FR 32,6 43,4 44,55 37% Thales FR 26,25 39,25 40,97 56% Fiat Industrial IT 8,25 9,46 9,41 14% Finmeccanica IT 4,35 4,19 4,48 3% Hitachi Ltd JP % Mitsubishi Electric JP % Panasonic JP % Sony JP % Assa Abloy SW 242,9 290,1 300,2 24% Axis AB SW 177,5 181,7 191,6 8% Saab Group SW 118,4 119,1 132,5 12% L3 Communications Flottant: actions soit 99,10 % du total des actions 31/12/2012 : 76,62 USD 12/08/2013 : USD 19/09/2013 : USD Variation par rapport au 31/12/2012: + 25 % Dividende 2013: 2,156 USD soit un rendement de 2,81 % Actualités : Le gouvernement canadien a accordé pour 5 ans à L-3 le contrat d'entretien complet de sa flotte d'airbus CC-150 Polaris de la défense nationale (version de l A310), basée dans l Ontario, pour une valeur de 683 M$. Les CC-150 Polaris sont utilisés pour le transport VIP, le ravitaillement en vol stratégique, le transport de fret militaire et le transport médical. L-3 a gagné un contrat de 357 M$ pour la fourniture et la maintenance d un système d information automatisé à la réserve militaire et à la garde nationale US. Abonnements: +33 (0) Abonnement annuel : 930 HT (TVA 19,6%: 1112,28 TTC) Abonnement semestriel : 600 HT (TVA 19,6% 717,60 TTC) ISSN Prochain Numéro: Mardi 08 Octobre 2013 Security Defense Business Review 24 Septembre 2013 N 90 6 Nom Pays 31/12/12 12/08/13 19/09/13 / Depuis le 01/01/13 Volvo Corp. SW 88,8 96,8 101,3 14% Babcock Int Group UK 965, % Bae Systems UK 336,9 439, % Qinetiq Group UK 183,5 187, % Ultra Electronics UK % Boeing US 75,36 105,33 118,4 57% Cisco Systems US 19,65 26,05 24,79 26% Elbit Systems US 40,05 43, % General Dynamics US 69,27 86,92 89,39 29% Honeywell International US 63,47 83,32 86,65 37% Ingersoll Rand US 47,96 61,01 65,12 36% L3 Communications US 76,62 92,89 96,09 25% Lockheed Martin US 92,29 124,02 130,84 42% Northrop Grumman US 67,58 95,49 98,59 46% Raytheon US 57,56 76,98 80,62 40% SAIC Inc US 11,32 15,82 15,39 36% Tyco International US 29,25 35,16 35,44 21% United Technologies US 82,01 105,62 111,01 35%

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

PRESENTATION. HR Excellium Tél : 03/88/15/07/63

PRESENTATION. HR Excellium Tél : 03/88/15/07/63 PRESENTATION HR Excellium Tél : 03/88/15/07/63 Zone aéroparc2 Contact : M Jean-Claude REBISCHUNG 3 rue des Cigognes Email : info@hrexcellium.fr 67960 Strasbourg-aéroport Site web : www.hrexcellium.fr (en

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION. La performance achats. Vous & nous pour transformer vos achats

STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION. La performance achats. Vous & nous pour transformer vos achats STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION La performance achats Vous & nous pour transformer vos achats Crop and co Créateur de performance achats Depuis 2004, chez

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

ENQUETE METIER Confronter ses rêves à la réalité du quotidien

ENQUETE METIER Confronter ses rêves à la réalité du quotidien ENQUETE METIER Confronter ses rêves à la réalité du quotidien La présente enquête-métier a pour objet de recueillir des informations pouvant donner en substance, une vision globale d un métier, de son

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Votre Capital Humain Votre première richesse. Conseil Coaching Formation Assessment

Votre Capital Humain Votre première richesse. Conseil Coaching Formation Assessment Votre Capital Humain Votre première richesse Conseil Coaching Formation Assessment Créé en 2009, le Cabinet Ellitis propose son accompagnement aux organisations publiques et privées, dans les domaines

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Ministre des Technologies de l'information et de la Communication (TIC) Seminar on latest trends and opportunities in IT

Ministre des Technologies de l'information et de la Communication (TIC) Seminar on latest trends and opportunities in IT Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Seminar on latest trends and opportunities in IT Date : Jeudi 29 Mars 2012 Time:

Plus en détail

Observatoire des entreprises. Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise

Observatoire des entreprises. Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise Observatoire des entreprises Regards croisés de dirigeants et de salariés Sur le thème : le pacte social de l entreprise à l épreuve de la crise 2009 1 i Observatoire des entreprises Santé de l entreprise

Plus en détail

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs. MANAGERS : COMMENT PRENEZ-VOUS EN CHARGE LES CONFLITS? AUTO-EVALUEZ-VOUS! Dans un contexte économique morose et qui perdure, nous sommes confrontés à un grand nombre de difficultés et de frustrations.

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

MISE EN PLACE DU PLAN RÉGIONAL D INTERNATIONALISATION DES ENTREPRISES POUR LA BRETAGNE

MISE EN PLACE DU PLAN RÉGIONAL D INTERNATIONALISATION DES ENTREPRISES POUR LA BRETAGNE Direction de l Economie Service des Projets d Entreprises Conseil régional Juin 2013 MISE EN PLACE DU PLAN RÉGIONAL D INTERNATIONALISATION DES ENTREPRISES POUR LA BRETAGNE Le développement à l'international

Plus en détail

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta L Internet of Everything (IoE) permet

Plus en détail

Le regard des PME et des ETI. sur le marché des services de communications électroniques

Le regard des PME et des ETI. sur le marché des services de communications électroniques ETUDES DE MARCHE & CONSEIL EN MARKETING Le regard des PME et des ETI sur le marché des services de communications électroniques Étude qualitative principaux enseignements L'alternative inspirante! Novembre

Plus en détail

OPTIMISATION DES COûTS SOCIAUX

OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX Nos experts analysent les coûts sociaux de votre entreprise tout en préservant votre organisation, et ce, sans aucune incidence sur les droits

Plus en détail

Qui sommes- Nous? Projets et produits logiciels. Recherche et développement

Qui sommes- Nous? Projets et produits logiciels. Recherche et développement Projets et produits logiciels 2 Qui sommes- Nous? Evaelys est votre partenaire technologique dans les domaines de l informatique scientifique et technique. Editeur de solutions, nos produits font le lien

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE Contact Presse : Aurélie CARAYON / Amandine VERDASCA 2 DOSSIER DE PRESSE INSTITUTIONNEL SOMMAIRE 1 Aficar simplifie l automobile d entreprise

Plus en détail

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives.

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives. Du 24 janvier 2011 Mesdames et Messieurs, Vous avez pu le constater au cours des présentations : sur l exercice 2009/2010, nos résultats ont été solides, nous avons poursuivi la transformation de notre

Plus en détail

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE DOSSIER DE PRESSE CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE Conférence de presse 24 septembre 2013 - Vannes La cyberdéfense est

Plus en détail

Production / Qualité / Maintenance / Méthodes. Garantir un haut niveau de production

Production / Qualité / Maintenance / Méthodes. Garantir un haut niveau de production Garantir un haut niveau de production 1 - Ingénieur industrialisation 2 - Ingénieur maintenance 3 - Ingénieur méthodes 4 - Ingénieur production 5 - Ingénieur qualité projet 6 - Ingénieur résident qualité

Plus en détail

Le lycée pilote innovant de Poitiers

Le lycée pilote innovant de Poitiers Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (1998), «Le lycée pilote innovant de Poitiers : Futuroscope - 10 ans déjà», PEB Échanges, Programme pour la construction et l'équipement

Plus en détail

Le Portefeuille d Etudes Yphise

Le Portefeuille d Etudes Yphise à l attention des décideurs, managers et cadres pour réfléchir, agir et se former Manager - Investir - Aligner - Produire Recherche indépendante en informatique d entreprise MOe et MOa depuis 1985 LE PORTEFEUILLE

Plus en détail

«seul le prononcé fait foi»

«seul le prononcé fait foi» «seul le prononcé fait foi» Discours à l occasion de la réunion du Pacte de Responsabilité et de Solidarité Lundi 26 mai 2014 Lesparre-Médoc Mesdames et Messieurs les Parlementaires Mesdames et Messieurs

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Conseil opérationnel en transformation des organisations

Conseil opérationnel en transformation des organisations Conseil opérationnel en transformation des organisations STRICTEMENT CONFIDENTIEL Toute reproduction ou utilisation de ces informations sans autorisation préalable de Calliopa est interdite Un cabinet

Plus en détail

GUIDE PRATIQUE. www.europe-en-aquitaine.eu POUR LES ENTREPRISES DEVELOPPEMENT DURABLE GUIDE DES ENTREPRISES INNOVATION

GUIDE PRATIQUE. www.europe-en-aquitaine.eu POUR LES ENTREPRISES DEVELOPPEMENT DURABLE GUIDE DES ENTREPRISES INNOVATION DEVELOPPEMENT DURABLE GUIDE DES ENTREPRISES GUIDE PRATIQUE POUR LES ENTREPRISES Programme compétitivité régionale et emploi 2007-2013 INNOVATION www.europe-en-aquitaine.eu 1 2 3 L Aquitaine avance, l Europe

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Signature de convention AREVA - OPPBTP

Signature de convention AREVA - OPPBTP DOSSIER DE PRESSE - 26 avril 2010 Signature de convention AREVA - OPPBTP CONTACT PRESSE José NOYA tel : 04 75 50 72 08 port : 06 71 08 11 54 jose.noya@areva.com 26 avril 2010 AREVA et l OPPBTP s associent

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Robert Half : le partenaire de vos recrutements

Robert Half : le partenaire de vos recrutements Robert Half : le de vos recrutements Fondé en 1948, Robert Half, pionnier du recrutement spécialisé et, est aujourd hui leader mondial de ce secteur pour tous les métiers : de la finance de la comptabilité

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

libérales ou encore des particuliers. La société dispose ainsi d un portefeuille

libérales ou encore des particuliers. La société dispose ainsi d un portefeuille TEMOIGNAGE Temoignage Thierry Mazellier - APAVE Sudeurope Directeur Finance et Comptabilité Apave Sudeurope améliore la qualité de la gestion de son poste clients avec Igrec Au travers de son partenariat

Plus en détail

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr Une équipe de 120 Data Scientists, dont les compétences couvrent l intégralité du spectre d intervention

Plus en détail

Transformation Digitale

Transformation Digitale M M A R K E N T I V E Transformation Digitale des entreprises www.markentive.fr Agence de Stratégie Digitale à Paris 14, Rue Mandar 75002 PARIS +33 (0)1.56.88.49.03 contact@markentive.com 2 Sommaire A

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Entretiens Enseignants-Entreprises de l Institut de l Entreprise. Quel sont les atouts des entreprises françaises pour relancer la croissance?

Entretiens Enseignants-Entreprises de l Institut de l Entreprise. Quel sont les atouts des entreprises françaises pour relancer la croissance? Entretiens Enseignants-Entreprises de l Institut de l Entreprise Quel sont les atouts des entreprises françaises pour relancer la croissance? Jouy-le-Moutier, Campus de formation de Veolia Environnement,

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

Dog Finance: un réseau professionnel spécialisé en gestion et finance

Dog Finance: un réseau professionnel spécialisé en gestion et finance Dog Finance: un réseau professionnel spécialisé en gestion et finance Author : alexandre-dandan Vous avez besoin d un réseau social professionnel pas comme les autres joignant l utile à l agréable. C est

Plus en détail

La Délégation interministérielle à l intelligence économique (D2IE)

La Délégation interministérielle à l intelligence économique (D2IE) La Délégation interministérielle à l intelligence économique (D2IE) Qu est ce que l intelligence économique (IE)? L intelligence économique (IE) consiste à collecter, analyser, valoriser, diffuser et protéger

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions.

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions. Page 1 COMMUNIQUÉ DE PRESSE À l occasion du Salon de l Entreprise Aquitaine, Inside Révélateur De Talents fête ses 10 ans d innovations dans les domaines de la formation et du coaching pour les entreprises.

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Dossier de presse 2014

Dossier de presse 2014 Dossier de presse 2014 Sommaire Le mot du président 3 Recherche & Développement 5 Le Hub 6 Axes de différenciation 7 Crowdfunding 8 Partenaires 9 Contacts presse 11 2 Le mot du président La multiplication

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

L'INVITE DE L'ECONOMIE Le 12/12/2014 20 :18 :27 Invitée : Marie-Anne BARBAT-LAYANI, directrice générale de la FEDERATION BANCAIRE FRANÇAISE

L'INVITE DE L'ECONOMIE Le 12/12/2014 20 :18 :27 Invitée : Marie-Anne BARBAT-LAYANI, directrice générale de la FEDERATION BANCAIRE FRANÇAISE 1/5 Marie-Anne Barbat-Layani : «C est le bon moment pour investir, pour aller voir sa banque avec un projet». Retrouvez l interview de Marie-Anne Barbat-Layani, directrice générale de la FBF, qui était

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Pétrochimie Informatique scientifique

Pétrochimie Informatique scientifique Aéronautique Génie Civil Défense Spatial Systèmes d informations Electronique Télécoms Nucléaire Pharmacie Pétrochimie Informatique scientifique MCG ENGINEERING PROFESSION CHASSEUR DE TÊTE Depuis sa création,

Plus en détail

Recherche de financements publics

Recherche de financements publics Recherche de financements publics Sommaire Des experts au service des entreprises Les associés...3 Primo Finance : spécialisée dans la recherche de subventions...4 Un service innovant au coeur des préoccupations

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

«L art d accompagner les dirigeants» COACHING CROISÉ ACCOMPAGNEMENT DE DIRIGEANTS ET MENTORAT. Le partenaire de votre réussite

«L art d accompagner les dirigeants» COACHING CROISÉ ACCOMPAGNEMENT DE DIRIGEANTS ET MENTORAT. Le partenaire de votre réussite «L art d accompagner les dirigeants» COACHING CROISÉ ACCOMPAGNEMENT DE DIRIGEANTS ET MENTORAT F A I S O N S CONNAISSANCE > VOUS ÊTES Dirigeant d une petite ou moyenne entreprise Repreneur d une entreprise

Plus en détail

aux entreprises textiles Le parte n aire dédié www.sc-2.com Mail : commercial@sc-2.com

aux entreprises textiles Le parte n aire dédié www.sc-2.com Mail : commercial@sc-2.com 8 rue des 2 communes 94300 Vincennes, France Fax : +33 (0)1 70 70 21 30 SC-2 accompagne les entreprises textiles en leur apportant ses compétences multiples et significatives acquises au sein d enseignes

Plus en détail

La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions.

La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions. La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions. Paris, le 4 Février 2013 La Caisse d Epargne dispose depuis plus de vingt

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

HOLOSFIND (ALHOL): Présentation de la stratégie 2015 et 2016 lors de l AGE du 30 septembre 2015.

HOLOSFIND (ALHOL): Présentation de la stratégie 2015 et 2016 lors de l AGE du 30 septembre 2015. Communiqué de presse Paris, le 29 Septembre 2015 HOLOSFIND (ALHOL): Présentation de la stratégie 2015 et 2016 lors de l AGE du 30 septembre 2015. Holosfind annonce qu elle va présenter sa stratégie lors

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

DEVELOPPEMENT INTERNATIONAL CONSULTING

DEVELOPPEMENT INTERNATIONAL CONSULTING Consulting DEVELOPPEMENT INTERNATIONAL CONSULTING Un véritable expert pour réussir votre développement international Développement International Consulting / SAS / Siège :70, rue LAURISTON, 75116 PARIS

Plus en détail

Rôle des stratégies nationales de financement du développement durable

Rôle des stratégies nationales de financement du développement durable REPUBLIQUE DU SENEGAL UN PEUPLE - UN BUT - UNE FOI ****** MINISTERE DE L ECONOMIE, DES FINANCES ET DU PLAN PROCESSUS PREPARATOIRE DE LA TROISIEME CONFERENCE INTERNATIONALE SUR LE FINANCEMENT DU DEVELOPPEMENT

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

La R et D est un Investissement obligé et rentable : un docteur scientifique pour votre entreprise? Oui c est possible

La R et D est un Investissement obligé et rentable : un docteur scientifique pour votre entreprise? Oui c est possible Appel à candidature Dans le cercle vertueux de l innovation, vecteur de compétitivité et de pérennité de nos PME La R et D est un Investissement obligé et rentable : un docteur scientifique pour votre

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N T A TR CO M PA G I Q U G I T LL IT R RA IG C S MD D A T A LY S D I CMAIS Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique L Intelligence au service de l information www.cmais-strat.com

Plus en détail

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE.

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE. Prises de commandes 64 FALCON contre 58 en 2012 Livraisons 77 FALCON et 11 RAFALE contre 66 FALCON et 11 RAFALE en 2012 Chiffre d'affaires 4 593 millions d'euros, en hausse de 17% Résultat Net ajusté(*)

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts EH Intelligence Maîtriser le risque sur le bout des doigts «Avec EH Intelligence, nous bénéficions d une visibilité en temps réel des indicateurs de suivi du poste client, ce qui améliore considérablement

Plus en détail

Bienvenue dans l univers de We Group

Bienvenue dans l univers de We Group Bienvenue dans l univers de We Group Le 19 mai 2005 Laurent Jaquier fonde la société We Group SA avec son siège social à Bulle. We Group SA est une société indépendante soumise au secret professionnel

Plus en détail

ALLEMAGNE. AM021f-Y 1

ALLEMAGNE. AM021f-Y 1 ALLEMAGNE AM021f-Y 1 M. Levin Holle, Directeur de section, Chef de la délégation allemande Discours de la délégation allemande à l occasion de l Assemblée annuelle 2013 de la BERD Nous sommes heureux que

Plus en détail

AGO BIAT du 28 Mai 2010. de Monsieur le Président du Conseil

AGO BIAT du 28 Mai 2010. de Monsieur le Président du Conseil AGO BIAT du 28 Mai 2010 Allocution d ouverture Allocution d ouverture de Monsieur le Président du Conseil Chers Actionnaires, Mesdames, Messieurs : L année 2009 a été globalement une année très positive

Plus en détail

DÉFENSE & SÉCURITÉ. sdv.com

DÉFENSE & SÉCURITÉ. sdv.com DÉFENSE & SÉCURITÉ sdv.com SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un service de proximité auprès de tous nos clients

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

De la croissance destructrice de l environnement à l économie verte. Samir ALLAL Tunis-Mai 2012

De la croissance destructrice de l environnement à l économie verte. Samir ALLAL Tunis-Mai 2012 De la croissance destructrice de l environnement à l économie verte Samir ALLAL Tunis-Mai 2012 Plan de l'exposé 1. La question de l économie verte ne peut être traitée indépendamment des relations Nord/Sud,

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation commerciale?... 6 A. Le temps... 6 B. La productivité...

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Emmanuel Cohen DIRECTEUR GÉNÉRAL ADJOINT DE VOYAGEURS DU MONDE. Bruno Billière DIRECTEUR GÉNÉRAL D EVENTEAM INTERVIEW CROISÉE.

Emmanuel Cohen DIRECTEUR GÉNÉRAL ADJOINT DE VOYAGEURS DU MONDE. Bruno Billière DIRECTEUR GÉNÉRAL D EVENTEAM INTERVIEW CROISÉE. POUR SE POSITIONNER SUR CE TYPE D ÉVÉNEMENTS DE CETTE AMPLEUR, IL FAUT ÊTRE CAPABLE D INVESTIR PRÈS DE 10 MILLIONS D EUROS, NOTAMMENT POUR L ACHAT DE LA BILLETTERIE ET DES STOCKS. LA PRESSION FINANCIÈRE

Plus en détail

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC Janvier 2014 AVANT-PROPOS Dans un service de sécurité incendie, il y a de nombreuses mesures par lesquelles nous pouvons évaluer l efficacité

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Manuel qualité. Société AMO GOURDEL l usinage numérique Mécanique générale de précision

Manuel qualité. Société AMO GOURDEL l usinage numérique Mécanique générale de précision Manuel qualité Société AMO GOURDEL l usinage numérique Mécanique générale de précision Création : Oct. 2012 Atelier Mécanique de l Ouest GOURDEL Z.A La verdure 85170 Belleville sur Vie Tél : 02 51 41 08

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Management Expertises Solutions

Management Expertises Solutions Management Expertises Solutions Rue Louis-Favre 34 2 0 0 2 N e u c h â t e l +41 32 729 35 00 +41 32 729 35 01 contact@mesgestion.ch www.mesgestion.ch Notre entreprise Fondée en 1990, est une société suisse

Plus en détail

Le service des essences des armées (Lettre du Président du 17 février 2005)

Le service des essences des armées (Lettre du Président du 17 février 2005) Le service des essences des armées (Lettre du Président du 17 février 2005) Le service des essences des armées (SEA) est un service interarmées relevant du Chef d Etat Major des armées et doté d un compte

Plus en détail