Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ"

Transcription

1

2 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux

3 Historique et Définitions Cyberespace Guerre de l information Cyberguerre

4 Typologie des attaques : 1. Attaque DoS, DDoS 2. Attaque par Virus (Exemple: Cheval de Troie) 3. Espionnage 4. Sabotage 5. Propagande 6. Les cibles

5

6

7

8 La Cyberguerre entre les deux Corées Deux attaques majeures Pyongyang à la pointe des cyberattaque Une réaction tardive du Sud

9 La Cyberguerre entre les Etats-Unis et la Chine Introduction Rapport société de février 2013 Attaque du New York Times (Janvier 2013)

10

11

12 4. Etats et Cyberdéfense Qu est-ce que la Cyberdéfense? L Iran et Stuxnet L Iran et son internet National Les dérivés de Stuxnet au Moyen-Orient: Exemple du Liban Gouvernance d Internet L Estonie et la Cyberdéfense

13

14

15 Quelques Lectures: Gouvernance Internet :tensions actuelles et futures possibles Bertrand de La chapelle, IFRI, Politique Etrangère, Cyberwar and Information Warfare, by Daniel Ventre,2011. Cyberstratégie, l Art de la Guerre Numérique Bertrand Boyer, Mai 2012.

16 5. Cybersécurité et Enjeux Globaux Définition Acteurs Enjeux

17 Définition de CyberSécurité Les usages offensifs et défensifs des Systèmes d information (SI). les contenants Moyens techniques pour l échange de données vulnérables aux attaques réseaux informatiques, satellitaires les contenus Informations qui circulent ou stockées sur des supports numériques sites internet, bases de données, messageries électroniques

18 Acteurs de la CyberSécurité États ont toujours un rôle important dans le cyberespace Entreprises jouent un rôle comparable à celui «réservé» jusqu alors à des États. Ex : Google VS Chine (2009)

19 Facteurs d importance de CyberSécurité pour les Entreprises Explosion du volume de la data dans les entreprises Les demandes des individus, leurs achats, communications La maîtrise des données est liée à la sécurité et à l'indépendance nationale La faiblesse en données et en capacité de traitement de la donnée résulte d'une asymétrie d'information. Nécessité d une collaboration de plus en plus étroite entre les secteurs privés / publics L état a besoin des compétences privées pour maintenir et protéger son cyberespace Les entreprises considèrent les états comme clients potentiels

20 Cybersecurité à double tranchant pour les Entreprises Deux cas d'entreprises victimes: AREVA et ARAMCO

21 AREVA (2011) - opération d espionnage ARAMCO (2012) - paralysie du réseau

WORKING PAPER 5-2014

WORKING PAPER 5-2014 INSTITUT EUROPÉEN DES RELATIONS INTERNATIONALES WORKING PAPER 5-2014 LA GÉOPOLITIQUE À L'ÂGE NUMÉRIQUE DISCOURS D'INTRODUCTION SIXIÈME CONFÉRENCE DE LA ONZIÈME ANNÉE DE L'ACADEMIA DIPLOMATICA EUROPAEA

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir?

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir? Cybercriminalité : cyberattaques, phishing, vol de données Comment réagir? Université des CIL Janvier 2016 Propos introductifs : le CIL et la cybercriminalité 1. Les actions préventives du CIL Plan 1.1

Plus en détail

Matrice SWOT du Web 2.0

Matrice SWOT du Web 2.0 Matrice SWOT du Web 2.0 Jacques BREILLAT http://fr.academic.ru/dic.nsf/frwiki/1478948 Forces Origine interne Les forces internes à mettre en avant sur le Web 2.0 Connaissances, expertise, spécificités,

Plus en détail

Panorama des menaces et vulnérabilités du SI

Panorama des menaces et vulnérabilités du SI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Panorama des menaces et vulnérabilités du SI Matinée CNISevent, Paris,

Plus en détail

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence Destination entreprise numérique Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence La maîtrise des Technologies de l Information et de la Communication

Plus en détail

Cloud computing 2015-16

Cloud computing 2015-16 Cloud computing 2015-16 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/51 Laurent Wargon La sécurité dans le Cloud de Marne-la-Vallée 2/51 Laurent Wargon La sécurité dans le Cloud Introduction

Plus en détail

Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine

Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine Ce colloque a pour objectif de mieux comprendre la Chine, ses stratégies et politiques de cybersécurité et cyberdéfense.

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Haut-médoc. Château Bertrand Braneyre 1998

Haut-médoc. Château Bertrand Braneyre 1998 Château Bertrand Braneyre 1998 Château Bertrand Braneyre 1999 Château Bertrand Braneyre 2000 Château Bertrand Braneyre 2001 Château Bertrand Braneyre 2002 Château Bertrand Braneyre 2006 Château Bertrand

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

Atelier. Lutter contre l infobésité

Atelier. Lutter contre l infobésité Atelier Lutter contre l infobésité Drôme EcoBiz Franck GUIGARD / 10 décembre 2013 Sommaire Qu est-ce que l infobésité? Rôle de l information pour l Entreprise Conséquences sur le quotidien de l Entreprise

Plus en détail

Conference EPG 2005. 16 Mai, 2005. Building a New Electric World

Conference EPG 2005. 16 Mai, 2005. Building a New Electric World Conference EPG 2005 16 Mai, 2005 Building a New Electric World Avertissement Cette présentation contient des informations à caractère prévisionnel. Ces informations qui expriment des objectifs établis

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Tout ce que vous avez toujours voulu savoir sur la. sans jamais oser le demander. CIFP d Aix-en-Provence

Tout ce que vous avez toujours voulu savoir sur la. sans jamais oser le demander. CIFP d Aix-en-Provence Tout ce que vous avez toujours voulu savoir sur la sans jamais oser le demander 1 Formation Ouverte A Distance Dans la, c est le «O» qui est le plus important La formation à distance existe depuis de nombreuses

Plus en détail

USA, surveillance, renseignement, sécurité nationale et cyberespace

USA, surveillance, renseignement, sécurité nationale et cyberespace USA, surveillance, renseignement, sécurité nationale et cyberespace Daniel Ventre, CNRS (CESDIP/GERN). Titulaire de la Chaire Cybersécurité & Cyberdéfense Avril 2015, Article III.22 Cet article de synthèse

Plus en détail

la plate-forme ACOLAD

la plate-forme ACOLAD Un modèle EAD à travers la plate-forme ACOLAD Mokhtar BEN HENDA Institut Supérieur de Documentation Université La Manouba TUNISIE Dakar, février 2002 Les modèles EAD Télé-enseignement traditionnel (non

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Cyber en bataille! Par le colonel Aymeric Bonnemaison

Cyber en bataille! Par le colonel Aymeric Bonnemaison Cyber en bataille! Par le colonel Aymeric Bonnemaison Andromaque : La guerre de Troie n aura pas lieu, Cassandre! Cassandre : Je te tiens un pari, Andromaque. Depuis le premier cheval de Troie informatique,

Plus en détail

Cybersécurité : le rôle central de la MOA dans la sécurité informatique

Cybersécurité : le rôle central de la MOA dans la sécurité informatique POINT DE VUE Cybersécurité : le rôle central de la MOA dans la sécurité informatique Delivering Transformation. Together. Bertrand Hasnier Senior Manager au sein de l agence Conseil Midi-Pyrénées de Sopra

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Gestion d'un projet web Planification, pilotage et bonnes pratiques (2ième édition)

Gestion d'un projet web Planification, pilotage et bonnes pratiques (2ième édition) Avant-propos 1. Les objectifs du livre 13 2. À qui s'adresse ce livre? 14 3. La structure du livre 15 Qu est-ce qu un projet web? 1. La définition d un projet web 17 2. Les enjeux d un projet web 17 3.

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

22. Stop au trafic des mineurs à des fins sexuelles Une campagne sans précédent de l ECPAT et de The Body Shop

22. Stop au trafic des mineurs à des fins sexuelles Une campagne sans précédent de l ECPAT et de The Body Shop 22. Stop au trafic des mineurs à des fins sexuelles Une campagne sans précédent de l ECPAT et de The Body Shop Patchareeboon Sakulpitakphon ECPAT International Bangkok Introduction L ONG ECPAT (End Child

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances Digital Workplace et Gestion des connaissances Gilles BALMISSE Table des matières 1 Avant-propos 1. Objectif du livre.......................................... 17 2. Illustrations des exemples de ce livre.........................

Plus en détail

Le retour de la France dans l OTAN :

Le retour de la France dans l OTAN : Au Sommaire LETTRE DE DÉCRYPTAGE DES ENJEUX STRATÉGIQUES ET DES MENACES CONTEMPORAINES CYBERGUERRE La guerre numérique a commencé : Entretien avec Nicolas Arpagian................30 GÉOPOLITIQUE 2009,

Plus en détail

Les notions de guerre et de paix dans le cyberespace

Les notions de guerre et de paix dans le cyberespace Les notions de guerre et de paix dans le cyberespace Sarah Gorguos (Mastere, Université de Sherbrooke) Juillet 2013, article n III.10 La guerre et la paix sont des notions anciennes, définies par la politique

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Chine : cyberstratégie, l art de la guerre revisité

Chine : cyberstratégie, l art de la guerre revisité Chine : cyberstratégie, l art de la guerre revisité Article de Frédérick DOUZET, titulaire de la Chaire Castex de Cyberstratégie (avec le soutien de la fondation d entreprise EADS), Professeure à l Institut

Plus en détail

Economie sociale et solidaire : désolidarisation & coopération

Economie sociale et solidaire : désolidarisation & coopération Forum des Usages Coopératifs Brest 1er juillet 2010 Economie sociale et solidaire : désolidarisation & coopération Pascale Delille Groupe de recherche "Communication et solidarité" UFR LACC Université

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

ADARUQ Atelier sur l infonuagique

ADARUQ Atelier sur l infonuagique ADARUQ Atelier sur l infonuagique 25 avril 2016 Guillaume Moutier Directeur du Bureau d Architecture des Technologies de l Information 1 Sommaire L infonuagique, qu est-ce que c est? Quels avantages? Quels

Plus en détail

PLUSIEURS événements récents ont montré le rôle que la «cyberguerre

PLUSIEURS événements récents ont montré le rôle que la «cyberguerre Les cyberattaques, armes de guerre en temps de paix Dominique Mongin * PLUSIEURS événements récents ont montré le rôle que la «cyberguerre» allait être amenée à jouer dans les années à venir, à un degré

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

Marc Meynardi International Sarl 13 Rue de la Poste 74000 ANNECY - France Tel : +33 (0) 450 104 845

Marc Meynardi International Sarl 13 Rue de la Poste 74000 ANNECY - France Tel : +33 (0) 450 104 845 Sommaire : A - Curriculum vitae B - Entreprise Activité de conseil Activité de formation C : Programme des formations 1. La Chine, puissance mondiale en devenir. Généralités Comprendre la culture Travailler

Plus en détail

PRÉSENTATION. Le magazine lifestyle p r é f é r é d e s F r a n c o p h o n e s a u x U S A MEDIA KIT

PRÉSENTATION. Le magazine lifestyle p r é f é r é d e s F r a n c o p h o n e s a u x U S A MEDIA KIT PRÉSENTATION Le magazine lifestyle p r é f é r é d e s F r a n c o p h o n e s a u x U S A 2 MYFRENCHCITY C EST QUOI? MyFrenchCity c'est un site d'information alimenté par des journalistes témoins de la

Plus en détail

PROJET DE SERVICE PLURIANNUEL AXES ET ACTIONS RÉCAPITULATIF

PROJET DE SERVICE PLURIANNUEL AXES ET ACTIONS RÉCAPITULATIF PROJET DE SERVICE PLURIANNUEL AXES ET ACTIONS 2014-2019 RÉCAPITULATIF 4 avenue Christian Doppler CS 90080 Serris 77707 MARNE-LA-VALLÉE CEDEX 4 Téléphone : 0811 11 77 77 Fax : 01 64 33 74 72 simt@simt.fr

Plus en détail

évoluer VALUE capitalisation

évoluer VALUE capitalisation UP (pron-(^ p ) La société actuelle appelle à toujours plus de performance. Ex : Les hommes et les femmes d entreprises sont appelés à évoluer en permanence. VALUE (pron-vaelju) Aujourd hui, on parle encore

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Christian Caoudal - Copyright 2010 oopartners solutions 1

Christian Caoudal - Copyright 2010 oopartners solutions 1 oopartners solutions - Conseil, solutions et mise en oeuvre Organisation de la session de quoi s agit il? Introduction Plan de l intervention Entreprises en transition / L entreprise étendue Mettre en

Plus en détail

QSE : qualité et gouvernance des systèmes d information

QSE : qualité et gouvernance des systèmes d information 12 mai 2014 QSE : qualité et gouvernance des systèmes d information Module n 4 : la gestion de crise Agenda 1. Introduction 2. Les dispositifs de gestion de crise 3. S'entraîner avec des exercices de gestion

Plus en détail

Une stratégie numérique de destination

Une stratégie numérique de destination Une stratégie numérique de destination Une stratégie numérique de destination Hérault le Languedoc Destination Languedoc UN PROJET PARTENARIAL AU SERVICE DU PROFESSIONNEL ET DU CLIENT FINAL PORTAIL DE

Plus en détail

1.3 Des sous-espaces culturels, politiques et linguistiques

1.3 Des sous-espaces culturels, politiques et linguistiques dans la déclaration d indépendance du cyberespace de John Perry Barlow de 1996 22, la représentation d un espace ouvert, libre de contraintes et de régulations ; un espace néanmois placé sous un ensemble

Plus en détail

IFRS 15 Le nouveau profil du chiffre d affaires Une approche intégrée pour de nouveaux enjeux

IFRS 15 Le nouveau profil du chiffre d affaires Une approche intégrée pour de nouveaux enjeux IFRS 15 Le nouveau profil du chiffre d affaires Une approche intégrée pour de nouveaux Comptabilisation du chiffre d affaires : un nouveau modèle Fin mai 2014, l IASB et le FASB ont publié une norme commune

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Alcatel-Lucent publie ses résultats du premier trimestre 2008

Alcatel-Lucent publie ses résultats du premier trimestre 2008 Alcatel-Lucent publie ses résultats du premier trimestre 2008 A propos d'alcatel-lucent Espace Presse Communiqués de presse Faits marquants du trimestre Les revenus, à 3,864 milliards d euros, sont en

Plus en détail

Collectif de la téléphonie sociale et en santé (TeSS) Services d aide à distance. Charte

Collectif de la téléphonie sociale et en santé (TeSS) Services d aide à distance. Charte Collectif de la téléphonie sociale et en santé (TeSS) Services d aide à distance Charte 1. Préambule 1.1. Contexte A notre époque où les outils de communication et d information sont de plus en plus nombreux,

Plus en détail

AMÉLIORER LES CONDITIONS DE TRAVAIL DES INTERVENANTS DE L AIDE, DE L ACCOMPAGNEMENT, DES SOINS ET DES SERVICES À DOMICILE: RÊVE OU RÉALITÉ?

AMÉLIORER LES CONDITIONS DE TRAVAIL DES INTERVENANTS DE L AIDE, DE L ACCOMPAGNEMENT, DES SOINS ET DES SERVICES À DOMICILE: RÊVE OU RÉALITÉ? À TOURS LES 9 & 10 avril 2015 AMÉLIORER LES CONDITIONS DE TRAVAIL DES INTERVENANTS DE L AIDE, DE L ACCOMPAGNEMENT, DES SOINS ET DES SERVICES À DOMICILE: RÊVE OU RÉALITÉ? Un enjeu majeur pour les structures:

Plus en détail

Microrégion Haute-Sorne Plan directeur régional

Microrégion Haute-Sorne Plan directeur régional Microrégion Haute-Sorne Plan directeur régional Assemblée plénière 3 mars 2010 Dossier 08J022 Version 02 Rue des Moulins 15 CH 2800 Delémont Tél. +41 (0)32 422 41 59 Fax. +41 (0)32 422 46 38 delemont@rwb.ch

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

Colloque COMES 16.10.2012 Philippe Tuzzolino Directeur Environnement Groupe

Colloque COMES 16.10.2012 Philippe Tuzzolino Directeur Environnement Groupe Métaux stratégiques : L approche pour Orange Colloque COMES 16.10.2012 Philippe Tuzzolino Directeur Environnement Groupe Présentation du projet Porteurs Dirigé par Philippe Tuzzolino, QRSE avec Orange

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

PRÉSENTATION. Le site leader de l aide à l investissement aux USA PRÉSENTATION

PRÉSENTATION. Le site leader de l aide à l investissement aux USA PRÉSENTATION Le site leader de l aide à l investissement aux USA 2 Votre communication Créer son entreprise aux États-Unis est un grand défi qui nécessite des conseils avisés de professionnels. Ce sont ces conseils,

Plus en détail

Gestion des cibles critiques

Gestion des cibles critiques Gestion des cibles critiques SG/DSEC/GOUV/MIV Juin 2008 Pierre-Dominique Lansard Directeur Mission Infrastructures Vitales Direction de la Sécurité Groupe pierredominique1.lansard@orangeftgroup.com +331

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Réussir votre projet Digital Learning Formation 2.0 : les nouvelles modalités d'apprentissage (3ième édition)

Réussir votre projet Digital Learning Formation 2.0 : les nouvelles modalités d'apprentissage (3ième édition) Introduction A. Introduction 25 B. État des lieux 26 C. Définitions préalables 27 D. Le marché français 30 1. Du côté de la demande 31 2. Du côté de l offre 32 E. Dispositif de formation hybride 32 1.

Plus en détail

Cours : Informatique, Internet Quelques notions de base

Cours : Informatique, Internet Quelques notions de base Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur

Plus en détail

Coopération Suisse en Haïti. Réalisations dans le domaine de la construction parasismique

Coopération Suisse en Haïti. Réalisations dans le domaine de la construction parasismique Coopération Suisse en Haïti Réalisations dans le domaine de la construction parasismique HISTORIQUE o Fin 1990 Début des activités o 2005 Ouverture d un bureau en Haïti o 2010 Renforcement de la présence

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Référencement naturel

Référencement naturel Impression à partir du site https://offredeformation.picardie.fr le 17/11/215. Fiche formation Référencement naturel - N : 121 - Mise à jour : 28/8/215 Référencement naturel Eurateach Tél : 3--72-27-3

Plus en détail

Du Web 2.0 au Web x.0 Utilisation et évolution des services web pour l'entreprise

Du Web 2.0 au Web x.0 Utilisation et évolution des services web pour l'entreprise Introduction : des numéros de version pour le Web A. Introduction 9 B. Le principe de version en informatique 9 C. Plusieurs axes pour comprendre le Web 2.0 11 1. L évolution du métier informatique induite

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

INTRODUCTION... 1 1. ENTREPRENDRE AUTREMENT... 2 1.1. REPERES HISTORIQUES : UN MOUVEMENT DEJA ANCIEN... 2 1.2. VALEURS FONDATRICES : L HUMAIN AU CŒUR

INTRODUCTION... 1 1. ENTREPRENDRE AUTREMENT... 2 1.1. REPERES HISTORIQUES : UN MOUVEMENT DEJA ANCIEN... 2 1.2. VALEURS FONDATRICES : L HUMAIN AU CŒUR INTRODUCTION... 1 1. ENTREPRENDRE AUTREMENT... 2 1.1. REPERES HISTORIQUES : UN MOUVEMENT DEJA ANCIEN... 2 1.2. VALEURS FONDATRICES : L HUMAIN AU CŒUR DE L ECONOMIE... 8 1.3. QUATRE CATEGORIES JURIDIQUES

Plus en détail

LES POUYONS de D Jibloux d abord. Journée réseau Les enfants d abord 1ier décembre 2015

LES POUYONS de D Jibloux d abord. Journée réseau Les enfants d abord 1ier décembre 2015 LES POUYONS de D Jibloux d abord Journée réseau Les enfants d abord 1ier décembre 2015 INTRODUCTION Ce que cette présentation ne sera pas Un cours/rappel théorique sur le secret professionnel Un rappel

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

L autopartage comme modèle abordable de mobilité durable pour les petites villes

L autopartage comme modèle abordable de mobilité durable pour les petites villes L autopartage comme modèle abordable de mobilité durable pour les petites villes QUEST 17 mars 2016 Par Jean Langevin Directeur général de la Ville de Bromont A. Contexte B. Ville de Bromont C. Historique

Plus en détail

La communication en 1 ère STG : des connaissances de base pour la mercatique en Tle mercatique

La communication en 1 ère STG : des connaissances de base pour la mercatique en Tle mercatique La communication en 1 ère STG : des connaissances de base pour la mercatique en Tle mercatique INFORMATION ET COMMUNICATION THEMES A. LE COMPORTEMENT DES INDIVIDUS Introduction : interaction individu/groupe

Plus en détail

Executive Placement Services. kpmg.fr

Executive Placement Services. kpmg.fr Executive Placement Services kpmg.fr Executive Placement Services I 3 > KPMG vous accompagne dans vos recrutements Savoir attirer des talents constitue plus que jamais un facteur décisif de la performance

Plus en détail

Risques d entreprise et systèmes d information

Risques d entreprise et systèmes d information Risques d entreprise et systèmes d information Denis KESSLER Président de SCOR 7 ième symposium de la Gouvernance des systèmes d information Paris, 16 juin 2009 Introduction L entreprise est de plus en

Plus en détail

Application Web Cloud computing

Application Web Cloud computing Application Web Cloud computing Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Caractéristiques essentielles Modèles de service SaaS PaaS IaaS Le Cloud et l entreprise Le Cloud en résumé

Plus en détail

UE 5 - ECONOMIE. Niveau L : 210 heures 18 ECTS. 2. L économie de marché : son fonctionnement et ses imperfections (70 heures) Avril 2006 1

UE 5 - ECONOMIE. Niveau L : 210 heures 18 ECTS. 2. L économie de marché : son fonctionnement et ses imperfections (70 heures) Avril 2006 1 UE 5 - ECONOMIE Niveau L : 210 heures 18 ECTS Thèmes Sens et portée de l'étude Notions et contenus 1. Grands courants de pensée et principaux faits économiques et sociaux (35 heures) 1.1 Histoire des faits

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION 13 mai 2014 Sous-secrétariat du dirigeant principal de l information Direction de l encadrement de la sécurité de l information TABLE DES MATIÈRES

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

de la diplomatie numérique

de la diplomatie numérique de la diplomatie numérique n thomas gomart n Depuis les «printemps arabes», la diplomatie numérique ( digital diplomacy) est à la mode. De quoi s agit-il au juste? De la continuation de la diplomatie traditionnelle

Plus en détail

L économie circulaire: d où ça vient, où en sommes-nous?

L économie circulaire: d où ça vient, où en sommes-nous? L économie circulaire: d où ça vient, où en sommes-nous? Daniel Normandin, M.Sc., MBA Directeur exécutif (daniel.normandin@instituteddec.org) www.instituteddec.org 6 AVRIL 2016 Le plus grand bassin de

Plus en détail

Cahier des charges - Site internet NEARCH

Cahier des charges - Site internet NEARCH Cahier des charges - Site internet NEARCH Année : 2014 Durée totale de 5 ans 1. Conception et développement du site internet 2. Maintenance technique pendant toute la durée du marché I Objet de la consultation

Plus en détail

L accès des structures d insertion par l activité économique (SIAE) aux marchés publics

L accès des structures d insertion par l activité économique (SIAE) aux marchés publics ENQUÊTE 2012 L accès des structures d insertion par l activité économique (SIAE) aux marchés publics Chiffres clés 2011 L enquête, réalisée en 2012, porte sur les chiffres 2010 et 2011 42% des SIAE ont

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La gestion stratégique des achats internationaux

La gestion stratégique des achats internationaux Nos partenaires La gestion stratégique des achats internationaux Intervenant : Louis Languenou Consultant, formateur en achats internationaux Animatrice : Béatrice Guérin-Coutansais Directrice CCI Centre

Plus en détail

HOPITECH 2011 - Bordeaux Dématérialisation de la Gestion des Ressources Humaines. DUMONT Jean-Rémy

HOPITECH 2011 - Bordeaux Dématérialisation de la Gestion des Ressources Humaines. DUMONT Jean-Rémy HOPITECH - Dématérialisation de la Gestion des Ressources Humaines DUMONT Jean-Rémy Définition générale de la GRH Sommaire La dématérialisation des RH et le SIRH Retour d expérience de la gestion des temps

Plus en détail

L internationalisation du groupe AXA et son implantation en Asie du Sud-Est

L internationalisation du groupe AXA et son implantation en Asie du Sud-Est ! Université d Automne 2003! Enseignants de Sciences Economiques et Sociales - Entreprises L internationalisation du groupe AXA et son implantation en Asie du Sud-Est Les entretiens Louis Le Grand 23 et

Plus en détail

OFFRE DE SERVICES. Conseils & services aux entreprises

OFFRE DE SERVICES. Conseils & services aux entreprises OFFRE DE SERVICES Conseils & services aux entreprises strategie operationnelle transformation des organisations management des systèmes d information pilotage de projets SYNERIA CONSULTING PRESENTATION

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

BAC Pro - Vente (prospection, négociation, suivi de clientèle)

BAC Pro - Vente (prospection, négociation, suivi de clientèle) Impression à partir du site https://offredeformation.picardie.fr le 09/02/2016. Fiche formation BAC Pro - Vente (prospection, négociation, suivi de clientèle) - N : 6567 - Mise à jour : 15/12/2015 BAC

Plus en détail

Risques et solutions

Risques et solutions Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv. Une solution de sécurisation téléphonique pour petites et moyennes entreprises 01 02 Souvent méconnu du grand public, le piratage

Plus en détail

Module 1 LES ARCHIVES ET LEUR IMPORTANCE

Module 1 LES ARCHIVES ET LEUR IMPORTANCE Module 1 LES ARCHIVES ET LEUR IMPORTANCE 1. Qu est-ce que les archives? 1.1 Une question à poser 1.2 Les archives, là où les choses commencent 2. L objet de l archivistique 2.1 Information et archives

Plus en détail

DOSSIER DE PRESSE SEPTEMBRE 2015

DOSSIER DE PRESSE SEPTEMBRE 2015 DOSSIER DE PRESSE SEPTEMBRE 2015 Dossier de presse septembre 2015 2 SOMMAIRE Merial, un leader mondial en santé animale Merial en chiffres Merial en France La santé animale au cœur des enjeux alimentaires

Plus en détail

Rêve professionnel, Ambition naturelle ou passage obligé,

Rêve professionnel, Ambition naturelle ou passage obligé, Rêve professionnel, Ambition naturelle ou passage obligé, Diriger une équipe constitue une étape importante au cours d'une carrière. Voici la formation à suivre pour devenir manager. CONTACTEZ NOUS! Marseille

Plus en détail

Twitter. I. Développement de Twitter. A. Historique B.Définition C.Fonctionnement D. Financement E. Les différents usages F.Exemples de campagnes

Twitter. I. Développement de Twitter. A. Historique B.Définition C.Fonctionnement D. Financement E. Les différents usages F.Exemples de campagnes Twitter I. Développement de Twitter A. Historique B.Définition C.Fonctionnement D. Financement E. Les différents usages F.Exemples de campagnes II. Les limites de Twitter Les critiques: I. Développement

Plus en détail

CYBER-ATTAQUES. Où en sont les entreprises françaises?

CYBER-ATTAQUES. Où en sont les entreprises françaises? CYBER-ATTAQUES Où en sont les entreprises françaises? Quelques mots sur Provadys.... 6 Quelques mots sur le CESIN.... 6 Editoriaux.... 7 Sommaire Méthodologie / Profil des répondants Présentation de l

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Edito. agorha. A qui s adresse ce plan d accompagnement? Les acteurs de l accompagnement du changement d agorha. Plan d accompagnement du changement

Edito. agorha. A qui s adresse ce plan d accompagnement? Les acteurs de l accompagnement du changement d agorha. Plan d accompagnement du changement / Edito N 3 / JUIN 2010 Ce 3 ième numéro de l année est entièrement consacré au plan d accompagnement du changement du projet agorha-migration relatif à la migration dans agorha des fonctionnalités existantes

Plus en détail