INFOGUERRE ET CYBERTERRORISME

Dimension: px
Commencer à balayer dès la page:

Download "INFOGUERRE ET CYBERTERRORISME"

Transcription

1 INFOGUERRE ET CYBERTERRORISME SYNTHESE Compagnie européenne d'intelligence stratégique (CEIS) Auteur : Virginie Vacca janvier 2003 Le contenu de la synthèse n'engage que l'auteur

2 Sujet : Infoguerre et Cyberterrorisme Type : Synthèse Date : 29/08/2003 CEIS / VV Infoguerre et cyberterrorisme Problématique : quelle vraisemblance accorder au cyberterrorisme ainsi qu aux dispositifs mis en place depuis les attentats du World Trade Center? Objet : L étude a pour objet d analyser la place et l évolution de la prise en compte du cyberterrorisme dans les dispositifs d infoguerre ou de lutte contre le crime de haute technologie ; elle abordera notamment les réactions et mesures consécutives au 11 septembre 2001, et conduira une analyse critique de la prise en compte de ces nouvelles menaces, au regard de l évolution prévisible des infrastructures et de leurs capacités de résistance. Principaux résultats et points remarquables : On qualifie parfois le cyberterrorisme de «discussion de pays riche», exprimant par là le fait que bien d autres problèmes plus graves et bien réels tels que la prolifération NRBC, mettent en danger la vie des populations. Une circonstance aggravante tient sans doute au fait que les vrais experts les groupes de hackers capables d expertise en la matière sont trop souvent absents du débat. Et quand la presse s en mêle, le moindre piratage de site Internet revêt des allures de terrorisme à grande échelle, au risque de décrédibiliser une série de mesures souvent légitimes. Concernant les grandes initiatives et programmes survolés ici, qu il s agisse des Etats- Unis ou de l Europe, on s aperçoit qu une dynamique est en cours, qui s est considérablement renforcée depuis le 11 septembre (aux Etats-Unis en particulier), avec à la clé une coopération renforcée entre les pays d une part, et entre l industrie et l Etat d autre part. En termes de pénalisation des crimes de haute technologie comme de sensibilisation du public et des entreprises, d énormes efforts ont également été accomplis. Mais, s agissant d infrastructures critiques et de la mise en œuvre de solutions concrètes et réalistes autour de préoccupations légitimement liées au terrorisme, le débat piétine ; Cette étude dégage plusieurs types d observations : Une logique de globalisation des technologies et des menaces, mais encore aucune expérience de cyberterrorisme!

3 La nature même d Internet, qu il s agisse de stockage ou de diffusion d information, et la tendance à l uniformisation des standards sous l égide de l IETF et du World Wide Web Consortium (W3C), a accéléré la convergence du domaine public et du domaine privé. L éventail des menaces s est parallèlement élargi, de même que l éventail des cibles susceptibles d affecter tout ou partie de l édifice, et l éventail des agresseurs lui-même (activistes, mafieux, terroristes, compétiteurs ). Il en va de même pour les forces armées, engagées depuis quelques années dans un processus de privatisation qui accroît leur dépendance à l égard de certaines infrastructures civiles voire privées. Il en découle une recrudescence sans précédent des menaces non seulement asymétriques, mais surtout indirectes, où l imbrication des structures impliquées, normalement signe de performance, présente des vulnérabilités parfois incontrôlables. Il n existe pour autant aucun exemple réussi, à ce jour, d action cyber-terroriste de grande envergure, cette étude tente d en expliquer quelques raisons. Mais une série de tentatives plus ou moins abouties ont clairement mis en évidence des dysfonctionnements allant de l encombrement de services vitaux à la perte d information stratégiques et confidentielles, parfois lourdes de conséquences (telle la cyberguerre israelo-palestinienne). Ainsi une série d attaques de faible envergure pourraient très probablement, combinées les unes aux autres dans le cadre d un plan concerté de grande envergure, et surtout synchronisées avec des opérations de destruction physique, créer un état de chaos et de déstabilisation de premier ordre. Parce que la menace est globale et multiforme, les contre-mesures doivent également l être, et c est en tout cas de cette manière qu elles ont été appréhendées parmi les grandes nations. En particulier, l apparente démocratisation d Internet n a pas réduit la présence des structures de défense américaines dans le dispositif, bien au contraire. La NSA, le FBI, Network associates et la DARPA ont tous renforcé leur présence dans le dispositif, qu il s agisse de contrôle des root servers DNS, des grands opérateurs mondiaux ou de normalisation des nouveaux protocoles Internet et assimilés (il existe de nombreuses infrastructures hors d Internet!). Les réflexions en cours sur le cyberterrorisme marquent avant tout un nouveau bond dans la course aux armements des NTIC dont l enjeu pourrait bien être le contrôle des réseaux de 4 ème génération. Le cyberespace est avant tout un formidable support Avant d être une cible, le cyberespace est surtout un outil qui peut considérablement faciliter les activités terroristes, tout comme il facilite l activité de millions d entreprises et d individus à travers le monde. En termes de communication d abord, le cyberespace (Internet, Usenet etc.) peut assurer la confidentialité et surtout l anonymat des transactions. les procédés de chiffrement combinés aux techniques de stéganographie offrent bien sûr des possibilités qu aucune législation ne peut bien sûr écarter. Utilisés conjointement avec des proxys anonymisants, des FTP anonymes et autres mesures de précaution triviales, ce type d échange offre de bonnes garanties de sécurité, probablement meilleures et plus fiables que les moyens de Date Page 2 sur 6

4 communication classiques. Les forums d échanges publics permettent également d échanger de manière anonyme toute sorte d éléments ; c est d ailleurs une des techniques utilisées pour les différentes formes de fraude à la carte à puce (pour l échange des codes de programmation par exemple). L évolution et la diffusion des technologies aidant, il est tout à fait possible que les réseaux terroristes aient déjà leur propres réseaux privés virtuels (VPN), assurant en temps réel et de manière transparente le chiffrement de l ensemble communications entre deux sites. Enfin, il reste toujours l IRC (dialogue en direct) et les nombreux logiciels de Peer To Peer déjà utilisés pour le partage et la diffusion de toutes sortes de matériels plus ou moins illégaux. En termes de propagande bien sûr, les sites vitrines, forums spécialisés, virus vindicatifs, ou les différentes formes de piratage de sites Internet ont tous pour point commun de favoriser la diffusion de messages ciblés vers des auditoires potentiellement réceptifs telles que les populations immigrées des pays occidentaux (pour lesquels de nombreuses traductions ont même été réalisées). En termes de contre-mesures, peu de miracles technologiques sont à attendre. Le scénario d attaque le plus vraisemblable est celui d une attaque non détectée avant l apparition des premiers «symptômes». Il est illusoire en effet qu un carnivore ou un échelon, quelque soit son degré de sophistication, ne prévienne une attaque de ce type. En supposant, hypothèse forte, que l information transite réellement sur Internet, en supposant même qu elle soit effectivement captée par le système parmi des millions d autres, son temps de traitement (extraction, cryptanalyse ou décodage, traduction, authentification etc.) ne permettrait pas nécessairement d agir à temps ni de manière perspicace ; L écoute ciblée, le renseignement humain, le social-engineering et l infiltration dans la vie «informatique» du ou des réseaux suspects restent de l avis des experts le moyen le plus efficace pour faire progresser une enquête, même si la contrainte de «non provocation» des suspects constitue parfois un frein. Le cyberterrorisme ne se résume pas à une somme de malveillances Les statistiques exagèrent les faits, cette étude le montre, en comptabilisant une somme d opérations insignifiantes dont les conséquences n ont rien de critique. Pourtant, on assiste de part et d autres au regroupement de compétences ; des groupes de hackers «politisés» tendent à se fédérer au niveau mondial et, bien que leurs nuisances restent limitées, l acquisition d une taille critique présente un risque bien réel. En particulier, ce que les experts redoutent le plus est une série d attaques de plus ou moins grande ampleur synchronisées avec une attaque conventionnelle, par exemple «si une cyberattaque, le 11 septembre, avait empêché les contrôleurs aériens de faire atterrir les avions, la magnitude de cet événement aurait pu être beaucoup plus importante» explique Ron Ross, un haut responsable de la sécurité américaine. La gestion de la menace cyberterroriste doit donc être équilibrée. Cette nouvelle menace ne s est pas substituée aux menaces classiques. Elle leur a simplement ajouté une Date Page 3 sur 6

5 dimension. Les conclusions de l exercice «Digital Pearl Harbour» organisé en 2002 par le US Naval War College et le Gartner Group sont à cet égard intéressantes. L exercice a montré que pour simuler une cyberattaque d envergure contre des infrastructures sensibles, les pirates devaient posséder un niveau de renseignement élevé, consacrer quelques 200 millions de dollars à l opération et disposer de 5 ans pour mener à bien l offensive. Et le comité de pilotage concluait encore qu une telle attaque aurait des conséquences importantes sur les communications dans une zone très peuplée mais qu il n y aurait pas de pertes humaines ou autres conséquences catastrophiques. De son côté, Diane VanDe Hei, directeur de l Association of Metropolitan Water Agencies constate : «Si nous avions tant de dollars à dépenser pour nos systèmes de distribution d eau, la plupart serait destinée à l amélioration de la sécurité physique». Le discours qui a présenté la menace cyberterroriste comme «la» menace au lendemain du 11 septembre 2001 a donc laissé la place à plus de réalisme. On se souvient que 24 heures après les attentats, le représentant Lamar Smith appelait de ses vœux une loi sur la sécurité informatique et déclarait «Jusque ce que nous sécurisons notre infrastructure Internet, quelques touches de clavier et une connexion Internet suffisent à mettre en péril notre économie et nos vies. Une souris peut devenir aussi dangereuse qu une balle ou qu une bombe». Un tel discours s avère excessif et donc contre-productif. «Si vous parlez de cyberterrorisme, vous introduisez la confusion dans l esprit des gens», explique Richard Clarke, le conseiller spécial du président Bush pour la cybersécurité. «Oussama bin Laden ne viendra pas à vous par Internet» Outre le sensationnalisme, l argument économique n est sans doute pas étranger au phénomène qui a conduit à grossir la menace. Certaines sociétés de service ont ainsi tout intérêt à «grossir» la menace. La société britannique mi2g qui beaucoup fait parler d elle en prédisant des actions cyberterroristes de masse s est ainsi retrouvée au cœur d une polémique lorsque Richard Forno, auteur de l ouvrage «The art of information warfare» 1 et consultant au DoD américain l a accusé de répandre la peur et des bruits infondés sur la menace cyberterroriste et de comptabiliser dans leurs statistiques le moindre incident. «Nous ne disons pas que toutes les actions de hacking rentrent dans une logique terroriste, s est défendue la société. Bien que les dommages soient bien réels, mettre les hackers dans le même groupe que des meurtriers est injustifié et reviendrait à faire du sensationnalisme. Mais nous maintenons que les techniques utilisés par certains hackers pourraient bien l être par des mouvements terroristes en combinaison avec des attaques physiques pour en amplifier les effets». Un problème de topologie plus que de sécurisation Les systèmes, les logiciels sont vulnérables, les administrateurs de réseaux sont faillibles et les employés corruptibles. Les possibilités d attaques contre un ou plusieurs systèmes sont nombreuses, et peuvent être réalisées en s en donnant les moyens. Les hackers du 1 Forno Richard, Baklarz Ronald, The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy, Universal Publishers/uPUBLISH.com, 1999 Date Page 4 sur 6

6 groupe LOpht 2 consultés par une commission d enquête du Sénat américain en 1998, affirmaient déjà qu ils pourraient s ils le souhaitaient paralyser Internet pendant 1/2h au moins. Il est même de notoriété publique, dans le petit milieu des hackers, que des portes d entrées dérobées (backdoors) existent sur la plupart de ces réseaux critiques, permettant l intrusion la simple écoute du trafic (sniffing). Le scénario est plus que vraisemblable ; l attaque physique de Data centers ou la destruction sélective de fibres optiques appartenant aux grands opérateurs mondiaux l est tout autant car, si les infrastructures sont globalement très résistantes à des attaques tous azimuts, elles restent vulnérables en différents points névralgiques. La sécurité absolue des réseaux et des infrastructures est illusoire. Ce qui compte, c est donc l aptitude du ou des réseaux à remplir leur mission, y compris en cas d attaques physiques ou logiques, de perturbations ou d accidents. Les pannes et les incidents sont monnaie courante dans la vie économique d un pays, sans qu il y ait lieu de s en alarmer : au pire quelques heures sans eau, sans électricité ou sans accès à Internet n ont jamais déstabilisé durablement un pays ou une région. La problématique du cyberterrorisme ne se résume donc pas au niveau de sécurité susceptible d être opposé à des attaquants, mais à la définition d une topologie suffisamment robuste et distribuée pour s affranchir de coupures ou de dysfonctionnements partiels, comme c est déjà en partie le cas. Les réseaux privés indépendant ou non d Internet sont nombreux et constituent la partie immergée de l iceberg, là où transitent les données les plus sensibles (réseaux privés de type X25 notamment). Ils pourraient connaître une expansion encore plus importante avec l avènement des technologies à base de cryptographie quantique, qui rendra toute tentative d écoute ou de piratage aussitôt détectable. L étape ultime de la sécurité sera atteinte : celle qui obéit aux lois de la physique. Pourtant, ces infrastructures resteront physiquement vulnérables tend qu elles ne dépendront que d une technologie : les grandes dorsales Internet ou celles des réseaux parallèles (bancaires en particulier), les grands hubs financiers, les data centers civils, les câbles et fibres optiques transatlantiques sont autant de talons d Achille, certes bien protégés mais néanmoins vulnérables. Aujourd hui, plus de 80 % de ces infrastructures sensibles sont dans le secteur privé, ce qui nécessite plus que jamais une conciliation fermes des intérêts publics et privés. Un autre enjeu du partenariat public-privé concerne l arrivée des technologies de 3 ème puis de 4 ème génération (GPRS, UMTS, flash-ofdm) permettent d envisager non seulement le maillage et la redondance des réseaux mais également la redondance systématique des technologies entre elles. Cela semble être en tout cas le rêve de la Homeland Security : s affranchir à tout moment de n importe quel type de destruction physique grâce au développement d un réseau sans-fil de 4 ème génération entièrement indépendant et sécurisé. La dématérialisation des supports, la multiplication des technologies concurrentes de communication par satellite et la couverture sélective de zones ou de régions font partie des idéaux de la lutte contre le cyberterrorisme. Ces technologies 2 Date Page 5 sur 6

7 seront en tout cas au cœur de la compétition économique des années à venir et il n est pas certain que les terroristes soient les premiers dépassés Date Page 6 sur 6

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

La dématérialisation des procédures de marchés publics

La dématérialisation des procédures de marchés publics La dématérialisation des procédures de marchés publics Définition La dématérialisation des procédures de marchés publics consiste en l utilisation de la voie électronique pour les échanges d informations

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La gestion de la liquidité dans TARGET2

La gestion de la liquidité dans TARGET2 La gestion de la liquidité dans TARGET2 INTRODUCTION Dans un RTGS (Real-Time Gross Settlement system), les transactions sont réglées en monnaie centrale, de façon continue, sur une base brute. Ce type

Plus en détail

Entretiens Enseignants-Entreprises de l Institut de l Entreprise. Quel sont les atouts des entreprises françaises pour relancer la croissance?

Entretiens Enseignants-Entreprises de l Institut de l Entreprise. Quel sont les atouts des entreprises françaises pour relancer la croissance? Entretiens Enseignants-Entreprises de l Institut de l Entreprise Quel sont les atouts des entreprises françaises pour relancer la croissance? Jouy-le-Moutier, Campus de formation de Veolia Environnement,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Assurer la sécurité de l Internet

Assurer la sécurité de l Internet Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Accompagner le changement

Accompagner le changement A faire suivre à : retour à : Accompagner Problématique Le changement, c est tous les jours! Il fait aujourd hui partie intégrante de l univers des entreprises et des salariés. Présenté le plus souvent

Plus en détail

Politique de placements

Politique de placements Politique de placements Le 7 octobre 2010 Politique de placements Table des matières 1. La mission de la Fondation pour le développement des coopératives en Outaouais 2. Les principes de la gouvernance

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE. Montréal, 22 septembre 3 octobre 2003

ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE. Montréal, 22 septembre 3 octobre 2003 AN-Conf/11-WP/57 25/6/03 ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 22 septembre 3 octobre 2003 Point 5 : Examen des résultats de la Conférence mondiale des radiocommunications de 2003 de l UIT

Plus en détail

Risques d entreprise et systèmes d information

Risques d entreprise et systèmes d information Risques d entreprise et systèmes d information Denis KESSLER Président de SCOR 7 ième symposium de la Gouvernance des systèmes d information Paris, 16 juin 2009 Introduction L entreprise est de plus en

Plus en détail

République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission

République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission au Premier Ministère Tanger Janvier 2008 La sécurits

Plus en détail

Direction générale PROGRAMME PRINCIPAL 02

Direction générale PROGRAMME PRINCIPAL 02 PROGRAMME PRINCIPAL 02 WO/PBC/4/2 page 33 Direction générale 02.1 Cabinet du directeur général 02.2 Conseiller spécial et commissions consultatives 02.3 Supervision interne Résumé 61. La propriété intellectuelle

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives RÉSUMÉ Mars 2010 Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives de l UE TERA Consultants L étude a été réalisée par TERA Consultants, un cabinet de conseil indépendant

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Principes d action de la Délégation des Commissions de gestion

Principes d action de la Délégation des Commissions de gestion Principes d action de la Délégation des Commissions de gestion Adoptés par la Délégation des Commissions de gestion le 16 novembre 2005, soumis pour information aux Commissions de gestion le 20 janvier

Plus en détail

Prenez la main sur votre espace de travail et maitrisez le stockage

Prenez la main sur votre espace de travail et maitrisez le stockage Prenez la main sur votre espace de travail et maitrisez le stockage DÉFENSE ET SÉCURITÉ Un bon ordonnancement mène à la réussite Qu elles soient de terre, marines ou aériennes, les forces armées d aujourd

Plus en détail

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT D écouvrez dans cet e-guide les outils utilisés par les agences d investigations

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Anthropie Expert CHSCT. Exper&se CHSCT. Anthropie Tous droits réservés

Anthropie Expert CHSCT. Exper&se CHSCT. Anthropie Tous droits réservés Anthropie Expert CHSCT Exper&se CHSCT Notre expertise au service du CHSCT! Anthropie, cabinet de conseil en ergonomie, est agréé par le Ministère du Travail en tant qu expert CHSCT. Notre expertise nous

Plus en détail

Le passage aux normes IFRS: quelques recommandations pour un projet réussi

Le passage aux normes IFRS: quelques recommandations pour un projet réussi Le passage aux normes IFRS: quelques recommandations pour un projet réussi Sigma Conso Allen White, Dominique Galloy S il n y a pas de formule générale pour prévoir l importance de l incidence sur les

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Problématique de la qualité des données statistiques

Problématique de la qualité des données statistiques Revue du Schéma directeur de la Statistique du Mali Problématique de la qualité des données statistiques La qualité : «l ensemble des propriétés et caractéristiques d un produit ou d un service qui lui

Plus en détail

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables COM(2013) 913 final - Ensemble vers une mobilité urbaine compétitive et économe

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

GUIDE ASSISTANT DE PREVENTION

GUIDE ASSISTANT DE PREVENTION GUIDE ASSISTANT DE PREVENTION SOMMAIRE PROFIL DE RECRUTEMENT - STATUT... 1 LES QUALITES ATTENDUES LA FORMATION... 1 ROLE, MISSIONS ET CHAMP D INTERVENTION... 1 A. Rôle et champ d intervention... 1 B. Les

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

MiFID Markets in Financial Instruments Directive

MiFID Markets in Financial Instruments Directive MiFID Markets in Financial Instruments Directive MiFID Les principales dispositions de la directive Les objectifs de la Directive MiFID L objectif de l Union européenne en matière de services financiers

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Rapport sommaire Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Buenos Aires, Argentine 1-3 décembre 2000 Au cours des dix dernières années, le Canada a joué un rôle

Plus en détail

Le contexte sécuritaire, menaces et risques

Le contexte sécuritaire, menaces et risques Titre 1 Le contexte sécuritaire, menaces et risques 1. LE CONTEXTE REGIONAL Depuis les évènements de fin 2010 en Tunisie, la situation géopolitique et sécuritaire dans notre région, le monde arabe, est

Plus en détail

Institut des Reviseurs d Entreprises

Institut des Reviseurs d Entreprises Institut des Reviseurs d Entreprises Assemblée Générale 27 avril 2007 Jacques Potdevin 1. Je suis particulièrement heureux d être parmi vous ce jour et je voudrais avant tout rendre hommage aux contributions

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

En premier lieu sur leur rôle respectif de l'expert-comptable et du commissaire aux comptes :

En premier lieu sur leur rôle respectif de l'expert-comptable et du commissaire aux comptes : Intervention à la Cour d appel le 10 décembre 2010 Le rôle du commissaire aux comptes dans l'anticipation et la prévention des difficultés des entreprises Particulièrement sur le sujet de la prévention

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

La GPEC dans les ARS Un enjeu pour la CFDT Santé-Sociaux

La GPEC dans les ARS Un enjeu pour la CFDT Santé-Sociaux La GPEC dans les ARS Un enjeu pour la CFDT Santé-Sociaux ASSEMBLÉE NATIONALE Suite à l Audition du 20 juillet 2010 de la FÉDÉRATION CFDT SANTÉ-SOCIAUX Représentée par Nathalie CANIEUX, Secrétaire générale

Plus en détail

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE

OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE Commission paritaire nationale de l'emploi de la Métallurgie Qualification : MQ 2007 10 89 0264 FICHE D IDENTITE DE LA QUALIFICATION VALIDEE TITRE DE LA QUALIFICATION : Coordonnateur (trice) du développement

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

OFFICE D EXPLOITATION DES PORTS LA DEMARCHE QUALITE ET LES "NTIC» AU SERVICE DU CLIENT ET DE L'ENTREPRISE

OFFICE D EXPLOITATION DES PORTS LA DEMARCHE QUALITE ET LES NTIC» AU SERVICE DU CLIENT ET DE L'ENTREPRISE OFFICE D EXPLOITATION DES PORTS LA DEMARCHE QUALITE ET LES "NTIC» AU SERVICE DU CLIENT ET DE L'ENTREPRISE INTRODUCTION L'expérience de L'ODEP en matière de : - démarche qualité - Utilisation des NTIC Leur

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Rapport synthétique. Une formation en communication de crise pour les autorités locales

Rapport synthétique. Une formation en communication de crise pour les autorités locales Rapport synthétique Une formation en communication de crise pour les autorités locales Ce rapport est la synthèse d une réflexion sur les sessions de formation en communication de crise qui ont été organisées

Plus en détail

CONTRIBUTION DES DIRIGEANTS DE GRANDS GROUPES ÉNERGÉTIQUES EUROPÉENS AU CONSEIL EUROPÉEN DES 20 ET 21 MARS 2014

CONTRIBUTION DES DIRIGEANTS DE GRANDS GROUPES ÉNERGÉTIQUES EUROPÉENS AU CONSEIL EUROPÉEN DES 20 ET 21 MARS 2014 CONTRIBUTION DES DIRIGEANTS DE GRANDS GROUPES ÉNERGÉTIQUES EUROPÉENS AU CONSEIL EUROPÉEN DES 20 ET 21 MARS 2014 La politique énergétique et climatique européenne se trouve à la croisée des chemins. Les

Plus en détail

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit EXPERTISE COMPTABLE (1/3) Les cabinets de grande taille sont affectés par des évolutions similaires à celles qui touchent les cabinets de petite taille. Cette page reprend la description donnée pour les

Plus en détail

RAPPORT D ETAPE DU GARANT CNDP (08 avril 2013)

RAPPORT D ETAPE DU GARANT CNDP (08 avril 2013) 1 CONCERTATION POUR LE PROJET DE RECONSTRUCTION DE LA LIGNE DE GRAND TRANSPORT D ELECTRICITE ENTRE ARRAS ET LILLE RAPPORT D ETAPE DU GARANT CNDP (08 avril 2013) RAPPEL Le débat public pour ce projet dont

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Communiqué 8 novembre 2012

Communiqué 8 novembre 2012 Communiqué 8 novembre 2012 Les conditions du déploiement de l Internet à très haut débit en France et en Europe Coe-Rexecode mène depuis plusieurs années un programme de recherche approfondi sur l impact

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Normes d audit internes (Exercices + corrigés)

Normes d audit internes (Exercices + corrigés) A Exercices Normes d audit internes (Exercices + corrigés) 1 Le comité d audit est le plus susceptible de participer à l approbation A Des promotions et augmentations de salaire des auditeurs B Des observations

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

La problématique de l audit, du contrôle de l évaluation des institutions de l état et des politiques économiques et sociales en Afrique:

La problématique de l audit, du contrôle de l évaluation des institutions de l état et des politiques économiques et sociales en Afrique: Centre Africain de Formation et de Recherche Administratives pour le Développement Fondation Hanns Seidel Original : français La problématique de l audit, du contrôle de l évaluation des institutions de

Plus en détail

BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES

BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES Article 19 de la Constitution de l Organisation internationale

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Europe : des menaces informatiques croissantes

Europe : des menaces informatiques croissantes Europe : des menaces informatiques croissantes Paris, le 17 septembre 2001 Selon une étude réalisée par Evidian, spécialiste en sécurité informatique, les entreprises européennes sont particulièrement

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3

Plus en détail

Étude des coûts de l administration et de la gestion à l OMS : recommandations préliminaires

Étude des coûts de l administration et de la gestion à l OMS : recommandations préliminaires A COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Dix-septième réunion Point 3.1 de l ordre du jour provisoire EBPBAC17/INF./2 17 janvier 2013 Étude des coûts de l administration

Plus en détail

Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008

Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008 Intervention de la vice-présidente, Micheline Claes, lors de la conférence Isabel du 27 février 2008 Remplissant de multiples fonctions et pièce maîtresse en comptabilité et en fiscalité, la facture intéresse

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail