Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle"

Transcription

1 Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

2 Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon ISA/ANSI Parallèles entre sécurité fonctionnelle et sécurité des réseaux Leçon à tirer du domaine de la sécurité fonctionnelle

3 Nouvelles technologies dans le domaine du contrôle de procédé Recherche de gains de productivité et de réduction de coûts Dans un univers fortement concurrentiel

4 Nouvelles technologies dans le contrôle de procédés Communiction de bureau et automatisation industrielle progressent ensemble Microsoft Windows est-il stable pour l automatisation? Le contrôle de commande passe par le réseau Informatique industrielle, l avenir pour la production Ethernet va-t-il remplacer les bus de terrain?

5 Réseau industriel Autrefois physiquement verrouillé et limité en étendue (liaison série) Aujourd hui accessibilité illimitée par le biais d Ethernet

6 Vulnérabilité des systèmes RISI : (Repository of Security Incidents) organisme indépendant Répertorie et analyse les incidents en rapport avec la cyber-sécurité ayant affecté ou pouvant affecter des contrôles de procédés, des systèmes de supervision ou d acquisition de données

7 Vulnérabilit rabilité des réseaux r industriels Analyse RISI relative aux incidents de sécurité Origine Fréquence Nature accidentelle 50% Logiciel malveillant 30% Attaques externes 11% Attaques internes 9%

8 Vulnérabilit rabilité des réseaux r industriels Centrales de production d énergie Industrie pétrolière Transports enregistrent les plus forts taux de Cyber-attaques (Résultat de l enquête RISI)

9 Sources communes d incidentsd Prolifération de Soft Targets Multiples points d entée Segmentation réseau peu développée

10 Sources communes d incidentsd Prolifération de Soft Targets

11 Sources communes d incidents Multiples points d entrée Internet Assistance à distance non sécurisée Réseau bureau PC portable infesté Communication sans fil non sécurisée Modem non sécurisé Réseau usine Clé USB infestée Réseau extérieur Réseau contrôle Tièrce partie Logique PLC infestée Liaison série non sécurisée

12 Sources communes d incidentsd Segmentation réseau insuffisante Hacker Une machine infestée contamine les autres

13 Model de zone et conduit ANSI/ISA Méthode de segmentation et d isolement de sous-systèmes Zone de supervision conduit Zone de contrôle Définitions Zone Conduit Regroupe des composants physiques ou logiciels ayant des exigences de sécurité communes Dispose de fonctions de sécurité permettant aux diverses zones de communiquer de manière sécuritaire

14 Définir des zones de sécurits curité Description de la zone Limites de zones Inventaires des composants Evaluation des risques Objectifs de sécurité Stratégie de sécurité Connexions inter-zones

15 Définir des conduits de sécurits curité Définir les exigences de transferts d informations entre zones Déterminer les flux cachés Etablir un diagramme de flux Implanter les techniques appropriées Pare-feu VPN

16 Parallèles les entre sécurits curité fonctionnelle et sûrets reté Du point de vue Réglementation Procédures Méthodologie

17 Définition de la SécuritS curité La sécurité fonctionnelle l absence de dysfonctionnement et de danger protège de manière fiable l homme et l environnement contre les dommages provoqués par des machines ou installations suite à des phénomènes techniques ou des erreurs de commande Le danger va de l interne vers l externe

18 Définition de la sûreté La sûreté garantit la confidentialité, l intégrité et la disponibilité des informations Protection fiable des informations contre les dommages occasionnés par: des erreurs humaines des agissements intentionnels Un défaut d organisation Le danger va de l externe vers l interne

19 Directive Sécurité Directive Machine 2006/42/EG Obligatoire pour la certification CE Transposition de la directive en droit français (Décret du 7 novembre 2008)

20 Directive machines et normes harmonisées NF EN ISO offre un moyen de se conformer aux exigences essentielles de la Directive 2006/42/CE sur les machines. est destinée à donner des conseils au cours de la conception et de l'évaluation des systèmes de commande ( ).

21 Directive machines et normes NF EN ISO harmonisées Introduit la notion de sécurité fonctionnelle Définit une classification du niveau de sécurité d un dispositif (SIL Safety Integrity Level) Approche probabiliste et calcul du taux de défaillances dangereuses du dispositif

22 Référentiel Cybersécurit curité Standard CEI 62443/ ISA-99 pour la sécurité des réseaux industriels Norme ANSI 2014? Norme CEI ? Groupe de travail ISA 99 Projet de standard

23 Textes ISA-99 Textes ratifiés Terminologie,concepts, modèles Procédures à suivre Technologies disponibles

24 Référentiels Cybersécurit curité La norme VDI/VDE 2182 à titre d exemple concerne la sécurité des informations dans le domaine de l automatisation industrielle Similitude avec la sécurité fonctionnelle dans la procédure

25 Procédure relative à la sécurits curité fonctionnelle départ Fixer Fixer les les limites limites de de la la machine machine Renouvellement du processus si la sécurité est insuffisante Considérer Considérer chaque chaque étape étape du du cycle cycle de de vie vie Déterminer Déterminer les les zones zones dangereuses dangereuses Identifier Identifier les les phénomènes phénomènes dangereux dangereux Estimer Estimer les les risques risques Évaluer Évaluer les les risques risques Si les risques doivent être réduits Élaborer Élaborer un un concept concept de de sécurité sécurité Effectuer Effectuer un un contrôle contrôle de de sécurité sécurité Documenter Documenter les les résultats résultats Analyse des dangers Analyse de risque Evaluation des risques Réduction des risques Documentation technique

26 Cybersécurit curité : modèle selon VDI/VDE 2182 Début Identification du matériel Définition des objectifs Audit Scenarios de risque Documentation Implémentation Analyse de risques Choix de la solution globale Présentation des mesures indiv.

27 Méthode d évaluation selon EN ISO

28 CEI évaluation des risques Evaluation des risques d après la probabilité de défaillance dangereuse

29 Outils pour définir d les niveaux SIL & PE Des outils de calcul établis et bien connus sont disponibles sur le marché pour l évaluation du risque et définir le SIL ou le PL selon les standards EN CEI et EN ISO

30 Concept SAL : niveau de criticité 1-Impact sévère 2-Impact majeur Criticité 3-Impact mineur 4- pas d Impact Contrôle d accès Contrôle d usage Intégrités des données Confidentialité Limitation ccde la circulation Temps de réponse suite à Incident Disponibilité des ressources Vecteur SAL Prise en compte de 7 exigences fonctionnelles Risque Vulnérabilité Conséquence s

31 Finalité du vecteur SAL Fixation d objectifs d amélioration de la sécurité Types de vecteurs SAL T- Cible (ex. Cahier des charges) D- Conception (ex.validation de plans/objectifs) A- Réalisé (SAL A sup.ou égal à SAL T) C- (vulnérabilité des composants)

32 Niveaux SAL SAL 1: protection contre une violation occasionnelle SAL 2 :protection contre la violation intentionnelle SAL 3: protection contre la violation intentionnelle en utilisant des moyens très développés SAL 4 : protection contre la violation intentionnelle en utilisant des moyens très développés avec des ressources étendues

33 Leçons à tirer de la Sécurité fonctionnelle Associations et législateur: Mise en place de directives sûreté de fonctionnement harmonisées internationales (ou au moins européennes) et de décrets Fixation des critères de certification (certification CE) pour les composants Les machines Les installations

34 Leçons à tirer de la Sécurité fonctionnelle Fournisseurs de solutions pour la sûreté de fonctionnement Mise en place d outils de management du risque Analyse du risque Choix des mesures Validation Documentation Etablir un catalogue des risques et mesures par catégories analogie avec norme C)

35 Leçons à tirer de la Sécurité fonctionnelle Fabricants de composants et utilisateurs Implémentation de fonctions de sûreté dans les machines et installations Utilisation de solutions de sécurité adaptées (par ex. contrôle de la version de l automate de sécurité, systèmes à clef électroniques) Sécurisation des échanges de données standardisés par des codes de sûreté

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Premiers constats! Les fonctions nécessaires aux systèmes critiques sont implémentées par les LL:

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

SENSIBILISATION A LA SECURITE MACHINES

SENSIBILISATION A LA SECURITE MACHINES SENSIBILISATION A LA SECURITE MACHINES NOUVELLE DIRECTIVE et NOUVELLES NORMES EUROPEENNES Applicables fin 2009. Guide d interprétation et d application (produits celduc relais) celduc 2009 1 DIRECTIVES

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire

Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire Client : EUROTUNNEL RIS Atelier thématique n 5 Justification de sûreté de fonctionnement (safety

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Qualité Logiciel. Sommaire d un Plan Qualité type. 05/09/2007 T. Fricheteau - Plan Qualité type - V1.0

Qualité Logiciel. Sommaire d un Plan Qualité type. 05/09/2007 T. Fricheteau - Plan Qualité type - V1.0 Qualité Logiciel Sommaire d un Plan Qualité type 1.But, domaine d application et responsabilités 1.1.Objet 1.2.Présentation succincte du projet 1.3.Fournitures concernées par le Plan Qualité 1.3.1.Matériels

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORVALYS - RCS TOULOUSE 510 274 137 - APE 7490 B - N organisme de formation : 73 31 05415 31-20 impasse Camille Langlade

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Configuration simple et efficace avec PACTware

Configuration simple et efficace avec PACTware Configuration simple et efficace avec Un logiciel de configuration pour tous les appareils de terrain Un logiciel de configuration pour tous les appareils de terrain est un logiciel indépendant de tout

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Directive Machines 2006/42/CE et composants de sécurité Les normes EN 954-1, EN 13849-1, Les normes CEI 62061

Directive Machines 2006/42/CE et composants de sécurité Les normes EN 954-1, EN 13849-1, Les normes CEI 62061 Directive Machines 2006/42/CE et composants de sécurité Les normes EN 954-1, EN 13849-1, Les normes CEI 62061 Page 1 / 24 Normes harmonisées et dates d application 1996 1999 2005 2009 EN 954-1 (1996)?

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

VIPA Green Solution. Conformément à la norme DIN EN ISO 50001

VIPA Green Solution. Conformément à la norme DIN EN ISO 50001 VIPA Green Solution Conformément à la norme DIN EN ISO 50001 VIPA GREEN SOLUTION Consommations élevées Activités intensives Rendements Depuis 2011 la certifi cation ISO 50001 fournit un cadre permettant

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

HACCP Évolutions réglementaires et normatives

HACCP Évolutions réglementaires et normatives MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 www.siemens.fr/buildingtechnologies La solution de supervision Siemens permettant d offrir une centralisation orientée sécurité

Plus en détail

DUT Qualité Logistique Industrielle et Organisation Plan formation Semestres 1 et 2

DUT Qualité Logistique Industrielle et Organisation Plan formation Semestres 1 et 2 DUT Qualité Logistique Industrielle et Organisation Plan formation Semestres 1 et 2 A. ENSEIGNEMENTS DE SPECIALITE I. Entreprise (Modules 114 115 116) I.1. Approche économique (M114) a) Entreprise et production

Plus en détail

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 Owner Bruno ANDRE Olivier BOULY Schneider Electric SIAAP Date Journée thématique Club Automation du 20/03/2012 Schneider Electric

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

OFFRE D ACCOMPAGNEMENT

OFFRE D ACCOMPAGNEMENT OFFRE D ACCOMPAGNEMENT DU TRÉSORIER Votre partenaire opérationnel Copyright Netilys Consulting, 2013. Tous droits réservés www.netilys.com La mission de Netilys Le trésorier a pour mission de garantir

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle

CQP Inter-branches Technicien de Maintenance Industrielle CQP Inter-branches Technicien de Maintenance Industrielle Référentiels d activités et de compétences Référentiel de certification OBSERVATOIRE DES INDUSTRIES CHIMIQUES Désignation du métier ou des composantes

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

LE MANAGEMENT DU RISQUE

LE MANAGEMENT DU RISQUE LE MANAGEMENT DU RISQUE S O M M A I R E Définition des différents termes Les différents types de risque Méthodologie d évaluation et de gestion du risque Exemples de management du risque DÉFINITIONS Danger

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : C Dernière modification : 12/06/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Technico-commercial industriel I OBJECTIF

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Domaines clés d expertise

Domaines clés d expertise Domaines clés d expertise Évaluation de l'impact sur l'environnement Évaluation de site Échantillonnage environnemental et travail analytique Durabilité Communications et gestion des liaisons avec des

Plus en détail

INTRODUCTION AU MANAGEMENT QUALITE

INTRODUCTION AU MANAGEMENT QUALITE INTRODUCTION AU MANAGEMENT QUALITE 1 Sommaire 1 Historique, 2 Établissement des normes, 3 Qu est ce que les normes ISO 9000? 4 Objectifs de la norme ISO 9000, 5 Situation d utilisation de la norme, 6 Schéma

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE PLAN Architecture GVA et NGVA SDF dans Architecture GVA

Plus en détail

Evaluation de la conformité. Dans l intérêt des entreprises et des Hommes

Evaluation de la conformité. Dans l intérêt des entreprises et des Hommes Dans l intérêt des entreprises et des Hommes Evaluation de la conformité Vous recherchez des solutions à la hauteur de vos exigences Au cœur d un marché mondial, concurrentiel, en évolution de plus en

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

SYSTEME DE MANAGEMENT DE LA QUALITE

SYSTEME DE MANAGEMENT DE LA QUALITE FORMATION SYSTEME DE MANAGEMENT DE LA QUALITE Répertoire des modules de formations Date de mise à jour 18/04/2014 REPERTOIRE DES MODULES DE FORMATION CODINORM Agréé FDFP FORMATION SYSTEME DE MANAGEMENT

Plus en détail

ANNEE 2013-2014. Le tableau ci-dessous présente ces unités d'enseignement ainsi que leurs coefficients et leurs volumes horaires respectifs.

ANNEE 2013-2014. Le tableau ci-dessous présente ces unités d'enseignement ainsi que leurs coefficients et leurs volumes horaires respectifs. ANNEE 2013-2014 PLAN DE FORMATION Licence Professionnelle en Alternance AII-SIAM «AUTOMATIQUE ET INFORMATIQUE INDUSTRIELLE» «SYSTEMES INDUSTRIELS AUTOMATISES ET MAINTENANCE» «PARCOURS AUTOMATISMES» 1 OBJECTIFS

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

SYSTEME DE MANAGEMENT DE LA QUALITE

SYSTEME DE MANAGEMENT DE LA QUALITE FORMATION SYSTEME DE MANAGEMENT DE LA QUALITE Répertoire des modules de formations Date de mise à jour Janvier 2015 REPERTOIRE DES MODULES DE FORMATION CODINORM Agréé FDFP Page 1 sur 9 FORMATION SYSTEME

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

CQP Inter-branches Technicien de la Qualité

CQP Inter-branches Technicien de la Qualité CQP Inter-branches Technicien de la Qualité Référentiels d activités et de compétences Référentiel de certification OBSERVATOIRE DES INDUSTRIES CHIMIQUES Désignation du métier ou des composantes du métier

Plus en détail

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Alain Coeur, Consultant Alain Cœur Conseil PLAN Evolution de la structure des laboratoires de biologie médicale

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

La Certification un outil au service des SDIS

La Certification un outil au service des SDIS La Certification un outil au service des SDIS 02 février 2012 Sommaire Présentation d AFNOR Qu est-ce que la certification Focus sur la certification de service Processus de développement Processus de

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE Commission paritaire nationale de l'emploi de la Métallurgie Qualification : MQ 2007 10 89 0264 FICHE D IDENTITE DE LA QUALIFICATION VALIDEE TITRE DE LA QUALIFICATION : Coordonnateur (trice) du développement

Plus en détail

Certification de produits

Certification de produits Certification de produits Eric ROUAIX Bureau Veritas Sommaire Introduction à Bureau Veritas Définition et principes de lévaluation de conformité Les enjeux de la certification Quid de la certification

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

curité publique pour les établissements recevant du public

curité publique pour les établissements recevant du public Les études de sûrets reté et de sécurits curité publique pour les établissements recevant du public 1 De quelle sûreté parle t on? Le terme «sûreté» concerne ici la prévention des actes de malveillance

Plus en détail

3 ième rencontres en sécurité fonctionnelle INERIS 20 Octobre 2009

3 ième rencontres en sécurité fonctionnelle INERIS 20 Octobre 2009 3 ième rencontres en sécurité fonctionnelle INERIS 20 Octobre 2009 Certification de Fonctions de sécurité + Conformité Directive ATEX sur Départs moteur Schneider Electric Stéphane Spohr LV Product Certification

Plus en détail

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER SECURITE GLOBALE DE SITES SENSIBLES Comment intégrer la composante cybersécurité dans 18 MARS 2014 Michel DRAN Cédric TAVERNIER Assystem en bref 2 SECTEURS D ACTIVITES AUTOUR DE L INGENIERIE ASSYSTEM DEVELOPPE

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle

Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle Brevet de technicien supérieur Conception et Réalisation en Chaudronnerie Industrielle ACTIVITÉS ET TÂCHES PROFESSIONNELLES Les activités professionnelles décrites ci-après, déclinées à partir des fonctions

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Module 197 Développer et implanter un concept de gestion des versions et des configurations Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions

Plus en détail