tuncert et la Protection des Infrastructures en Tunisie

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "tuncert et la Protection des Infrastructures en Tunisie"

Transcription

1

2 Session 2 : La Sécurité des Réseaux et Systèmes tuncert et la Protection des Infrastructures en Tunisie Naoufel FRIKHA DG- Agence Nationale de Sécurité Informatique Grand-Bassam, NSA Hôtel

3 Bref Historique & Crée en 2004 (démarrage par «Unité par Objectives» (PM) 1999) Membre du FIRST depuis mai 2007 (1 er en Afrique) Membre fondateur d AfricaCERT Membre du TF-CSIRT depuis novembre 2015 Membre du réseau : l OIC-CERT depuis 2006 Centres d excellences CNUCED depuis 2008 IMPACT depuis 2011 «Honynet Project» depuis : Assistance à la création du CERT nigérien et accompagnement à l adhésion au FIRST 2009: Assistance à la création du CERT d Afrique de Sud et accompagnement à l adhésion au FIRST Réseau de ~ 250 RSSIs nommés +300 experts auditeurs certifiés par l ANSI 8 bureaux d audit certifiés 3

4

5 Vision L ANSI en tant que coordinateur national œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les entreprises et protéger les citoyens et les biens publics et privés contre les menaces cybernétique. Objectives: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Protection des infrastructure d information critique de l Etat.

6 Lignes directrices de la Stratégie Tunisienne en Sécurité Informatique 1/ Sécurité des Systèmes d Information Nationaux Permettre une «ouverture» sécurisée et une forte intégration entre les systèmes d information nationaux (e-administration, e-banking, e-commerce,..) 2/ Sécurité du Cyberespace National Permettre une utilisation confiante des TICs et d Internet 3/ Consolider le Savoir-faire en sécurité Atteindre une «relative» autonomie technologique 4/ Formation & Sensibilisation en sécurité des SI Renforcer le potentiel de formateurs en sécurité informatique 5/ Aspects Juridiques & Réglementaires «Mettre à jour» le cadre juridique et la réglementation

7 Le Comment Veille sur les risques et les menaces, détection, Alerte et avertissement. Traitement des incidents et investigation légale. Restauration des systèmes qui ont eux un incident et évaluation de leurs sécurité. Coordination nationale et internationale pour répondre aux incidents. Suivi de l audit réglementaire des entreprises soumises à la loi d audit. Sensibilisation éducation, promotion et encouragement des compétences scientifiques et techniques. Conseil et assistance technique. Veille technique sur les nouveautés relatives à la sécurité informatique et élaboration des guides et des référentiels.

8 Missions 8

9 Cadre juridique Loi n du 3 février 2004 Article 8 : L opération d audit est effectuée par des personnes physiques ou mourale préalablement certifiées par l agence nationale de la sécurité informatique. Article 10 : tout exploit d un système informatique ou réseau, qu il soit organisme public ou privé, doit informer immédiatement l agence nationale de la sécurité infomatique de toutes attaques, intrusions ou autres perturbation susseptible d entraver le fonctionnement d un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécesaires pour y faire face.

10 Commission Nationale : Etude + Retrait des Certifs Suiv Missions d Audit Loi de Sécurité Informatique : N5/2004 Décret N 1249/2004 (Certif Audit) Décret N 1250/2004 (Ref Audit) Circulaire PM 19/2007 (RSSI + Com Pilo + CelTech) Expert Auditeur Mission Audit selon 1250/ Normes ANSI - Evaluation des Rapports Rapport Audit Rapport Audit - Assistance CC Organisme audité -CC Remarques - Suiv Exécution AO/Consultation

11 Suiv Missions d Audit 11

12 Mais principalement Formation Professionn elle & Recyclage Formation Académique R&D Renforcement des Capacités 12

13 Depuis 2009 : 27 cycles avec ~ 300 bénéficiaires Bénéficiaire : entre 20% et 30% du coût عدد الدورات عدد المنتفعين Moyenne/an : 4 cycles / 45 benif / 75K Euros 13

14 Développement de produits Tunisiens Développement de Solutions Tunisiennes (Open Source) : 5 AO (~ 100 K Euros) -Depuis 2008 Développement/Adaptation de Normes (NT) Recherche et Développement (Universités) Labos de recherches Projet européen H20/20 (en projet) 14

15 Mais aussi : Sensibilisation Site Web:

16 Actions de Sensibilisation

17

18

19 Et pour les réseaux : SOC : Security operation center Outil utilisé : SAHER

20 Réseaux d Orgs publics critiques Sites Web animés Sites Web statiques Saher Réseaux Ministères Sondes Serveurs SMTP Routeurs frontaux FSI Serveurs POP

21 Architecture de «Saher» Système développé en se basant sur une panoplie d outils Open Souce Saher Web : Supervision des sites Web Tunisiens Saher SRV : Supervision de la disponibilité des services Internet (serveur Mail, DNS, ) Saher IDS : Détection des attaques massives Saher Honynet: Détection des tentatives d attaques Web defacement DoS Web Dégradation de perf d accès Mail Bombing Panne des serveurs DNS DNS Poisoning Attaque virale Intrusion DDoS tentatives d attaques

22 Projets en cours : CIIP 22

23 23

24 24

25 Projets en cours : CERT/Secteur CERT «Bancaire» (Association Professionnelle des Banques) CERT «universitaire» (CCK) CERT «éducation» (CNTE) CERT «Gouvernement» (CNI) CERT «Santé» (CIMSP) CERT «Secteur Social» (Min Aff Sociale) 25

26 En plus du quotidien du RSSI APT détecter jusqu'au mi

27 27

28 28

29 Le Darknet Le Dark Web 29

30 Achat arme, carabine, pistolet, revolver via le Darknet. 30

31 Donation anonyme via le Darkweb 31

32 32

33 33

34 +Coût 34

35

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Expérience Tunisienne

Expérience Tunisienne Ministère des Technologies de la Communication Agence Nationale de Sécurité Informatique Expérience Tunisienne en matière de sensibilisation dans le domaine de la Cybersécurit curité Naoufel FRIKHA Agence

Plus en détail

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF 03/05/2013 Hôtel Palm Beach CIRT-BF aristide.zoungrana at arcep.bf Définition partie prenante 2 Acteur, individuel ou collectif (groupe ou organisation),

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER SECURITE GLOBALE DE SITES SENSIBLES Comment intégrer la composante cybersécurité dans 18 MARS 2014 Michel DRAN Cédric TAVERNIER Assystem en bref 2 SECTEURS D ACTIVITES AUTOUR DE L INGENIERIE ASSYSTEM DEVELOPPE

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

TN IPv6 TaskForce - État des lieux 25 octobre 2009 - Workshop IPv6 Algérie. Atef LOUKIL - Chef du département Ressources atef@ati.

TN IPv6 TaskForce - État des lieux 25 octobre 2009 - Workshop IPv6 Algérie. Atef LOUKIL - Chef du département Ressources atef@ati. TN IPv6 TaskForce - État des lieux 25 octobre 2009 - Workshop IPv6 Algérie Atef LOUKIL - Chef du département Ressources atef@ati.tn Agenda Quelques Indicateurs Infrastructure Problématiques Avantages et

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Quel référentiel pour les métiers de la cybersécurité?

Quel référentiel pour les métiers de la cybersécurité? Quel référentiel pour les métiers de la cybersécurité? Décembre 2014 Les notes σtratégiques Les notes stratégiques Policy Papers Research Papers Cette note stratégique est tirée de l Etude de Prospective

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Journées techniques de l Ouest

Journées techniques de l Ouest Journées techniques de l Ouest La sécurité des systèmes d information Par Gilles BIZET gilles.bizet@aql.fr [Sommaire] I. [La SSI, qu est ce que c est?] II. [Qu avons-nous à protéger?] III. [Comment se

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

2 pts 4 pts. 4 pts 4 pts 2 pts. 2 pts. 2 pts 1 pt. 30 pts 4 pts 4 pts 4 pts 2.2. 2 pts 3 pts. 3 pts/exp. 3 pts

2 pts 4 pts. 4 pts 4 pts 2 pts. 2 pts. 2 pts 1 pt. 30 pts 4 pts 4 pts 4 pts 2.2. 2 pts 3 pts. 3 pts/exp. 3 pts TERMES DE REFERENCE Recrutement d'un consultant (cabinet) pour la réalisation d un Audit Informatique et d un Schéma Directeur de l Information, puis l élaboration d un cahier de charges en vue de la mise

Plus en détail

Responsable du département. Production / Infrastructures

Responsable du département. Production / Infrastructures Page 1 sur 9 Nom Fonction REDACTEUR VERIFICATEUR APPROBATEUR Martine Véniard Directeur du système d information Directeur du personnel Direction générale Date 1/01/2016 Signature Sources : Répertoire des

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Aciernet. Réseaux & Sécurité

Aciernet. Réseaux & Sécurité Aciernet Réseaux & Sécurité Introduction Nos métiers Intégrateur informatique réseaux/serveurs/stockage Expert en sécurité du SI et QoS réseaux Solutions Wi-Fi Nos services Conseil & Audit Intégration

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Hervé Consultants du Groupe Hervé

Hervé Consultants du Groupe Hervé Hervé Consultants du Groupe Hervé du 02 mars au 19 Juin 2009 Maître de stage : Mr Denis MERCIER Ingénieur Réseau SOMMAIRE I. Présentation du groupe Hervé II. III. Présentation d Hervé Consultants Projet

Plus en détail

Retour d'expérience de l'iso 27001 dans une PME

Retour d'expérience de l'iso 27001 dans une PME CLUB 27001 14 juin 2007 Retour d'expérience de l'iso 27001 dans une PME Olivier LEMOINE RSSI d Odiso SOMMAIRE 1. ADISTAR EN CHIFFRES 2. POSITIONNEMENT 3. ELEMENTS DECLENCHEURS 4. DIFFICULTES / POINTS MARQUANTS

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

RÉPUBLIQUE DE CÔTE D IVOIRE - MINISTÈRE DE L ECONOMIE NUMERIQUE ET DE LA POSTE L ESATIC ET LES FORMATIONS EN CYBER SECURITE 1 Plan. Introduction et contexte. Présentation de l. Les formations de Cyber

Plus en détail

des Produits et des Solutions

des Produits et des Solutions des Produits et des Solutions Le groupe Econocom Notre mission Accompagner nos clients dans la maîtrise et la transformation des infrastructures IT et télécoms pour en garantir l accès en tout lieu et

Plus en détail

28 octobre 2010 INET-Tunis-2010. Atef LOUKIL atef@ati.tn

28 octobre 2010 INET-Tunis-2010. Atef LOUKIL atef@ati.tn IPv6 en Tunisie- État des lieux 28 octobre 2010 INET-Tunis-2010 Atef LOUKIL atef@ati.tn Infrastructure Backbone Multiservices IP/MPLS 50 Gbps bande passante internationale FSI 1 Internet Backbone IP/MPLS

Plus en détail

Information Technology Consulting

Information Technology Consulting WWW.ITCONSULTING.MA Information Technology Consulting La Gouvernance des Systèmes d Information Mission Depuis sa création, I.T.Consulting, société de Conseil en Système d Information, s est donnée pour

Plus en détail

Centrale d enregistrement et d analyse pour la sûreté de Centrale d enregistrement et d analyse pour la sûreté de l information MELANI

Centrale d enregistrement et d analyse pour la sûreté de Centrale d enregistrement et d analyse pour la sûreté de l information MELANI Centrale d enregistrement et d analyse pour la sûreté de Centrale d enregistrement et d analyse pour la sûreté de l information MELANI l information MELANI Mauro Vignati Analyste MELANI / Cybercrime, Service

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. *On Demand

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. *On Demand L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation *On Demand Parce que votre organisation est unique, parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

L'audit informatique au service du contrôle interne

L'audit informatique au service du contrôle interne L'audit informatique au service du contrôle interne Compte-rendu de la Rencontre Autour d un verre du 11 octobre 2010 Conférence de Gina Gullà-Menez rapportée par Martine Otter Gina Gullà-Menez, Directeur

Plus en détail

ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers

ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers 1 A PROPOS DE NOUS Créée en 2012, ALFINEX, est une société de services, qui accompagne sa clientèle

Plus en détail

Aciernet. Réseaux, Datacenter & Sécurité

Aciernet. Réseaux, Datacenter & Sécurité Aciernet Réseaux, Datacenter & Sécurité Introduction Nos métiers Intégrateur réseaux & datacenter Expert en sécurité du SI Spécialiste en solutions Wi-Fi Spécialiste Service Provider Routing & Optical

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information

Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information Agence Nationale de la Sécurité Informatique TunCert Titre Stratégie de l ANSI pour promouvoir la sécurité de l information Hassen BAHRI Hassen.bahri@ansi.tn Statistiques Zone-H Attack Method Year 2010

Plus en détail

Projet d'appui à la Qualité

Projet d'appui à la Qualité République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut de Biotechnologie de Sfax Université de Sfax Projet d'appui à la Qualité Création d une plate forme

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

TERMES DE RÉFÉRENCE POUR ASSURER UNE FORMATION EN METHODES ACTIVES

TERMES DE RÉFÉRENCE POUR ASSURER UNE FORMATION EN METHODES ACTIVES TERMES DE RÉFÉRENCE POUR ASSURER UNE FORMATION EN METHODES ACTIVES 1- CADRE ET CONTEXTE GENERAUX DE LA FORMATION : L action que le Centre de Documentation Numérique de Formation Pédagogique et Professionnelle

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Conditions générales d utilisation du service FranceConnect par les fournisseurs de services

Conditions générales d utilisation du service FranceConnect par les fournisseurs de services Direction interministérielle du numérique et des systèmes d information et de communication Conditions générales d utilisation du service FranceConnect par les fournisseurs de services 9 Avril 2016 Table

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Lutte contre la Cybercriminalité. Le projet 2Centre (2011-2013)

Lutte contre la Cybercriminalité. Le projet 2Centre (2011-2013) Lutte contre la Cybercriminalité Le projet 2Centre (2011-2013) Consortium Projet Européen(DG Home) Durée: 2011-Sept. 2013 Consortium : UC Dublin France: UTT,GN, PN, Thales, UM1, Microsoft France,Orange

Plus en détail

3 ième Edition des journées MARWAN 21-22 Mai 2013

3 ième Edition des journées MARWAN 21-22 Mai 2013 3 ième Edition des journées MARWAN 21-22 Mai 2013 Karim Oustouh Ingénieur Réseau & Sécurité oustouh@educert.ma www.educert.ma team@educert.ma +212 537 569 898 Contexte Introduction Missions Services Communication

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT

PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT Durée : Objectif : Public : PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT 17 jours Ce parcours vise à transmettre les premières connaissances en nouvelle technologies Microsoft et d apporter les mises

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Décret travailleurs: Mise en perspectives avec les recommandations de l AIEA France, Cherbourg Novembre 2006

Décret travailleurs: Mise en perspectives avec les recommandations de l AIEA France, Cherbourg Novembre 2006 Décret travailleurs: Mise en perspectives avec les recommandations de l AIEA France, Cherbourg Novembre 2006 H. Mansoux Division of Radiation, Transport and Waste Safety Department of Nuclear Safety &

Plus en détail

OSIS OPEN SOUCES IT SOLUTIONS. ETI Grenoble l entreprise 30 rue Gay Lussac 38100 Grenoble

OSIS OPEN SOUCES IT SOLUTIONS. ETI Grenoble l entreprise 30 rue Gay Lussac 38100 Grenoble OSIS OPEN SOUCES IT SOLUTIONS infogérance - ETI Grenoble erp/crm - téléphonie ip - développement web l entreprise 30 rue Gay Lussac 38100 Grenoble Pellentesque blandit, eros nulla ullamcorper tellus, a

Plus en détail

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité.

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. Pourquoi BSI? Parce que nous savons reconnaître une bonne norme BS OHSAS 18001 quand nous en voyons une. Nous pouvons

Plus en détail

DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS

DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS Constantin S. DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS 28 ans - 9 ans d'expérience Expertises métiers : Langues : Infogérance et réseaux virtuels Roumain (Langue maternelle), Russe (Avancé), Anglais

Plus en détail

Quels avantages pour vous?

Quels avantages pour vous? Hébergement Misez sur l'avenir en toute sérénité en choisissant un hébergement externalisé Quels avantages pour vous? Evitez des coûts d'investissement et d évolutions élevés Soyez sûrs d'avoir en permanence

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE OMPI PCIPD/1/11 ORIGINAL : anglais DATE : 18 mai 1999 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DE LA COOPÉRATION POUR LE DÉVELOPPEMENT EN RAPPORT AVEC LA PROPRIÉTÉ

Plus en détail

INVENTEUR DE SOLUTIONS GLOBALES INTELLIGENTES*

INVENTEUR DE SOLUTIONS GLOBALES INTELLIGENTES* INVENTEUR DE SOLUTIONS GLOBALES INTELLIGENTES* *Inventor of smart global solutions SPECIALISTE DANS L ANALYSE, LE DEVELOPPEMENT ET LA MISE EN SERVICE D APPLICATIONS AUTOMATISEES POUR LES INFRASTRUCTURES

Plus en détail

Séminaire sur le partage des bonnes expériences et des défis en matière de e-gouvernance/e-administration

Séminaire sur le partage des bonnes expériences et des défis en matière de e-gouvernance/e-administration Centre Africain de Formation et de Recherche Administratives pour le Développement (CAFRAD) Fondation pour le Renforcement des Capacités en Afrique (ACBF) Original: Anglais Séminaire sur le partage des

Plus en détail

New vision New ideas New technologies. www.ntinnov.com

New vision New ideas New technologies. www.ntinnov.com New vision New ideas New technologies www.ntinnov.com Digital Customer experience Améliorons ensemble votre expérience numérique au service de vos usages. Présentation de l entreprise Ntinnov est une société

Plus en détail

Devenir collaborateur de notaire

Devenir collaborateur de notaire ÉTABLISSEMENT D'UTILITÉ PUBLIQUE (DÉCRET DU 5 JUILLET 1973) (EX. ÉCOLE DE NOTARIAT) Devenir collaborateur de notaire En quoi consiste le métier de collaborateur de notaire? Définir le métier de collaborateur

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Conférence #5. Dans le cadre de l événement «le retour du gros bons sen$ dans l industrie de l environnement» organisé par la

Conférence #5. Dans le cadre de l événement «le retour du gros bons sen$ dans l industrie de l environnement» organisé par la Dans le cadre de l événement «le retour du gros bons sen$ dans l industrie de l environnement» organisé par la Régionale Plein-Sud de l Ordre des ingénieurs du Québec Conférence #5 Comment on fait ça développer

Plus en détail

MASTER INFORMATIQUE - SPÉCIALITÉ : SÉCURITÉ, RÉSEAUX ET E- SANTÉ

MASTER INFORMATIQUE - SPÉCIALITÉ : SÉCURITÉ, RÉSEAUX ET E- SANTÉ MASTER INFORMATIQUE - SPÉCIALITÉ : SÉCURITÉ, RÉSEAUX ET E- SANTÉ RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité : SECURITE

Plus en détail

Expert Auditeur en Systèmes d'information

Expert Auditeur en Systèmes d'information Expert Auditeur en Systèmes d'information Nom & Prénom : ABBES Aymen. Tél : 00216 53 122 067 Site Web : www.aymenabbes.tn E-mail 1 : abbesaymen@gmail.com E-mail 2 : contact@aymenabbes.tn Qualifications

Plus en détail

Journée découverte Midi-Pyrénées Innovation

Journée découverte Midi-Pyrénées Innovation Journée découverte Midi-Pyrénées Innovation Toulouse, le 23 octobre 2008 «Sécurité économique» Normalisation, certification : facteurs de réussite pour la gestion des risques Groupe AFNOR Délégation Midi-Pyrénées

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

CONTEXTE DE LA FORMATION

CONTEXTE DE LA FORMATION CONTEXTE DE LA FORMATION Afin de répondre à l un des Objectifs primordiaux du Millénaire pour le Développement à savoir offrir une éducation de qualité à la jeunesse, le ministère de l éducation de base,

Plus en détail

Messagerie Sécurisée de Santé

Messagerie Sécurisée de Santé Messagerie Sécurisée de Santé Présentation Rencontres Inter Régionales Mardi 24 septembre 2012 ASIP Santé Pôle Projets & Coordination des Soins Ordre du jour 1 Présentation de la MSS 2 Principes fonctionnels

Plus en détail

Expert (H/F) - Chef de projet pour la gestion du projet de collecte informatisée de données de l enseignement supérieur (SIEL-SUP)

Expert (H/F) - Chef de projet pour la gestion du projet de collecte informatisée de données de l enseignement supérieur (SIEL-SUP) Dans le cadre de l exercice de ses missions, l Académie de Recherche et d Enseignement supérieur (ARES) recrute un(e) : Expert (H/F) - Chef de projet pour la gestion du projet de collecte informatisée

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Sensibilisation utilisateurs

Sensibilisation utilisateurs Sensibilisation utilisateurs Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2 Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère

Plus en détail

Etude de disponibilité des sites EMPLOI

Etude de disponibilité des sites EMPLOI Solution de surveillance externe applicative de sites Internet Etude de disponibilité des sites EMPLOI JUILLET 2011 Copyright (c) 2011 - Pingwy Tous droits réservés Introduction Il est à craindre qu avec

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

E X P E R I E N C E COMMANDO

E X P E R I E N C E COMMANDO Ekypage, partenaire de l élite du sport français présente son Team Buiding d excellence exclusif, choisi par les SHARKS d Antibes. Cohésion - Communication - Performance by E X P E R I E N C E COMMANDO

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

LES FORMATIONS 2016. Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale

LES FORMATIONS 2016. Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale PROFESSIONNALISER LES ACTEURS DE LA MÉDIATION SOCIALE LES FORMATIONS 2016 Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale w w w. f r a n c e m e d i a t i o

Plus en détail

Catalogue De Formation Pour Les Entreprises

Catalogue De Formation Pour Les Entreprises CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS Catalogue De Formation Pour Les Entreprises FORMATION CATALOGUE DE Les Différents Thèmes 1. Droit 2. Assurance

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION 13 mai 2014 Sous-secrétariat du dirigeant principal de l information Direction de l encadrement de la sécurité de l information TABLE DES MATIÈRES

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

«CHAQUE FOIS QUE VOUS VOYEZ UNE ENTREPRISE QUI RÉUSSIT, DITES-VOUS QUE PARCE QU UN JOUR, QUELQU UN A PRIS UNE DÉCISION COURAGEUSE.

«CHAQUE FOIS QUE VOUS VOYEZ UNE ENTREPRISE QUI RÉUSSIT, DITES-VOUS QUE PARCE QU UN JOUR, QUELQU UN A PRIS UNE DÉCISION COURAGEUSE. «CHAQUE FOIS QUE VOUS VOYEZ UNE ENTREPRISE QUI RÉUSSIT, DITES-VOUS QUE PARCE QU UN JOUR, QUELQU UN A PRIS UNE DÉCISION COURAGEUSE.» PETER DRUCKER PRÉSENTATION DE CARREFOUR DES SOLUTIONS INFORMATIQUES SA

Plus en détail

World Tourism Organization (UNWTO) - A Specialized Agency of the United Nations

World Tourism Organization (UNWTO) - A Specialized Agency of the United Nations Termes de Référence Recrutement d un volontaire de l OMT pour le projet «Augmenter l impact du développement touristique sur l économie locale dans la région de Jacmel, Haïti» dans le cadre du Programme

Plus en détail

Formation. Sensibilisation. Transfert de compétences. Formation, sensibilisation et transfert de compétences. Vos contacts

Formation. Sensibilisation. Transfert de compétences. Formation, sensibilisation et transfert de compétences. Vos contacts Protection de l information Protection de la Vie Privée Continuité et reprise d activité Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Sandrine BEURTHE Responsable

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

Axe de réflexion autour d une «doctrine» de Cyber défense. GSDAY 2011 Stéphane Sciacco

Axe de réflexion autour d une «doctrine» de Cyber défense. GSDAY 2011 Stéphane Sciacco Axe de réflexion autour d une «doctrine» de Cyber défense 1 GSDAY 2011 Stéphane Sciacco Sommaire Introduction Socle Principe 1 Principe 2 Principe 3 Principe 4 Principe 5 Conclusion 2 3 Introduction Le

Plus en détail

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0)

Plus en détail

Évaluation de QoS 2G/3G et Internet en Tunisie: Objectifs et réalisations

Évaluation de QoS 2G/3G et Internet en Tunisie: Objectifs et réalisations Instance Nationale des Télécommunications Évaluation de QoS 2G/3G et Internet en Tunisie: Objectifs et réalisations Sihem Trabelsi sihem.trabelsi@intt.tn Chef du département Qualité de Service et Internet

Plus en détail

L APPUI AUX ENTREPRISES TOURISTIQUES

L APPUI AUX ENTREPRISES TOURISTIQUES Royaume du Maroc Ministère du Tourisme Direction de la Réglementation du Développement et de la Qualité L APPUI AUX ENTREPRISES TOURISTIQUES au cœur de la stratégie de développement touristique «Vision

Plus en détail

organisation d une formation spécialisée en management juridique des affaires Mini MBA Juridique

organisation d une formation spécialisée en management juridique des affaires Mini MBA Juridique organisation d une formation spécialisée en management juridique des affaires Mini MBA Juridique 11 au 30 Avril 2016 1. Contexte Dans un contexte où : l expertise juridique est indissociable de la prise

Plus en détail

CERT.be Brussels 2011

CERT.be Brussels 2011 Quoi? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = Le CERT national belge 3 Notre Mission La mission du consiste à aider les ressources clés, les infrastructures

Plus en détail