Sûreté, sécurité et résilience
|
|
- Raphaël Perrot
- il y a 7 ans
- Total affichages :
Transcription
1 Sûreté, sécurité et résilience Jean-René Ruault, LAMIH-UMR CNRS 8201, Université de Valenciennes et du Hainaut-Cambrésis 9 décembre 2015 XXI e Forum Systèmes et Logiciels pour les NTIC dans le transport Sûreté et sécurité dans les transports
2 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 2 Références Ruault 2015 : Thèse «Proposition d architecture et de processus pour la résilience des systèmes ; application aux systèmes critiques à longue durée de vie», Université de Valenciennes et du Hainaut-Cambrésis Ruault et al : Ruault J-R., Kolski C., Vanderhaegen F., Luzeaux D. (2015). Sûreté et sécurité : différences et complémentarités. Conférence C&ESAR 2015, Computer & Electronics Security Applications Rendezvous, "Résilience des systèmes numériques" (23-25 Novembre), Rennes, France, pp , novembre
3 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 3 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion
4 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 4 Système ferroviaire : exemple de système Maillage d un territoire, démographie, zone d activité et zone d habitat, sens et fréquence des voyages Géologie, génie civil, impacts urbains, impacts environnementaux Voyage de bout en bout Exploitation du réseau, gestion des servitudes (électrique, communication, ) Commercialisation Entretien du réseau, du matériel, des servitudes
5 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 5 Vie d un système Processus Système Architecture Architecture fonctionnelle Architecture physique Temps T0 2 ans 5 ans 30 ans 35ans Conception Réalisation Utilisation Démantèlement
6 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 6 Fonctionner en dehors du domaine de définition du système Temps 2 D C 3 Accident E B A 1 [Ruault, 2015] Légende : Trajectoire spécifiée: Trajectoire réelle: Variabilité spécifiée: Variabilité réelle: Point de situation: X Marges de sécurité: Barrières : Franchissement de barrières Déviation Signal de danger 1
7 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 7 Parfaite compréhension des conditions d utilisation Résilience : éviter, résister, restaurer, s adapter Évènements imprévisibles, situations sans précédent Conseil : surveiller le système en opération Conscience partagée de la situation Évaluer les risques prévisibles, anticiper S adapter face aux évènements imprévisibles Sûreté Résilience Conception Réalisation Utilisation Temps
8 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 8 Analyse des accidents de Zoufftgen et d Aldershot du point de vue de la résilience Accident de Zoufftgen (France-Luxembourg) 11 octobre 2006 Collision frontale d un train de voyageurs et d un train de fret 6 morts, 2 blessés graves et 14 blessés légers [BEA, 2009] Accident d Aldershot (Canada) 26 février 2012 Déraillement d un train de voyageurs 3 morts [BST, 2013] Synthèse, analyse globale : Absence de conscience partagée de la situation par les opérateurs Compréhension trop tardive de la situation par les opérateurs Objectif : alerter les opérateurs sur le risque couru et la proximité du danger [Adapté de Ruault, 2015]
9 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 9 ibd [Package] Structure_Système [Structure_Système] Patron de conception «surveiller et alerter» «Système_Opérant,block» Système_Opérant «Composant» + Dispositif_Sécurité + Barrières «Usage» Information_Usage «Etat_Courant» + Statut_Barrières :Etat_Courant + Nombre_Autorisations :Etat_Courant + Variabilité_Courante :Etat_Courant «Usage» Recueillir_Usage :Système_Surveillance_Usage ::Système_Surveillance_Usage + Recueillir_Usage() + Alerter() :Alerte + Montrer_Usage() :Usage «Usage» «Alerte» Alerter «Usage» Montrer_Usage «Interface_Utilisateur» Interface_Utilisateur «Alerte» «Interface_Utilisateur» + Interagir_avec_Utilisateur() «Alerter» Alerter Interfaces et flux entre système opérant, et système de surveillance de l usage et système interactif «Alerte» Alerte «Alerte» + Niveau_Risque :Alerte + Description_Système :Alerte + Etat :Alerte + Conseil :Alerte + Localisation :Alerte
10 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 10 ibd [Package] Structure_Système [Communication_Distribuée] Patron de conception «surveiller et alerter» «Système_Principal» Système_A «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Système_Principal» Système_B «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Alerte» «Système_Principal» Système_C «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Système_Principal» Système_D «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() :void + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void Communication des alertes entre systèmes
11 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 11 Limites de la sûreté sans prise en compte de la sécurité Solution de type ADS-B diffusion d information de façon indifférenciée Diffusion des alarmes en mode broadcast Rapport du GAO sur la cybersécurité de NextGen Solution type ADS-B: une vraie «fausse bonne idée»
12 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 12 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion
13 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 13 Sûreté : définition, méthode Protection du système vis-à-vis du danger Niveau acceptable de risque Mise en œuvre de barrières (physiques, fonctionnelles ) Gestion des risques : événements redoutés, gravité des conséquences, probabilité d occurrence, niveau de criticité Risques : issues des activités humaines et industrielles, des événements naturels (climatiques, volcaniques ) Méthodes : MIL-STD 882E, AMDEC
14 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 14 Sécurité : définition, méthode Protection du système vis-à-vis d attaques malveillantes Démarche continue mise en œuvre tout au long du cycle de vie du système appuyée sur des moyens organisationnels, techniques et humains Critères de sécurité : Confidentialité, Intégrité, Disponibilité, Non répudiation Gestion des risques : événements redoutés, gravité des conséquences, niveau de criticité Risques : espionnage, sabotage, écoute, accès illégitime Méthode : ISO/IEC 27xxx, ISO/IEC 29xxx, EBIOS, FEROS
15 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 15 Analyse comparée de la sûreté et de la sécurité (1/2) Démarche d analyse des risques Caractéristique Anticipation Méthode à mettre en œuvre Dispositif de sécurité Sûreté Identification des événements redoutés, de leur probabilité d occurrence et de leurs conséquences Accident ou défaillance d un composant du système (événement non intentionnel) Simulation pour mesurer la performance du système face à des événements redoutés prévisibles Méthodes de la sûreté de fonctionnement (AMDEC ) Barrières, redondance, réduction des modes communs Sécurité Identification des menaces, de leur vraisemblance, des vulnérabilités du système cible et de leurs conséquences Attaque (événement intentionnel, malveillant) Absence de mesure de performance du système EBIOS, FEROS Pare-feu, accès par diode, système de détection d intrus
16 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 16 Analyse comparée de la sûreté et de la sécurité (2/2) Surveiller Évaluer les risques Alerter Sûreté Obtenir une représentation de l environnement du système Obtenir une représentation de la dynamique de système Évaluer des dérives Évaluer la proximité du danger Alerter et conseiller les opérateurs en situation de danger Sécurité Surveillance de l intégrité et gestion du changement Détection d attaque Surveillance des équipements / automates Surveillance de la communication Détection des vulnérabilités Évaluer les menaces et les vulnérabilité Alerter et conseiller les opérateurs en cas d attaque et de vulnérabilité identifiée
17 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 17 Interaction sécurité / sûreté (1/2) Sûreté sécurité Des informations sur les événements redoutés et les niveaux de gravité (sûreté) peuvent être utilisées par un agent malveillant (sécurité) pour générer un accident ou aggraver les conséquences d un accident Des alarmes relatives aux dérives du système, à l état des dispositifs de sûreté, telles que des barrières (sûreté) peuvent être détournées, modifiées, cachées par un agent malveillant (sécurité) pour tromper les destinataires de ces informations, favoriser la survenue d un accident en attaquant le système La transparence de l architecture permet à l agent malveillant de connaître les fragilités, les risques, les chemins critiques du système pour générer, par rebond (billard multi-bandes), un événement redouté / indésirable ayant des conséquences catastrophiques
18 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 18 Interaction sécurité / sûreté (2/2) Sécurité sûreté L occultation des informations pour des raisons de sécurité, les leurres, etc. peuvent empêcher les opérateurs d être informés de la proximité d une zone de danger (par exemple pompiers intervenant dans une usine classée Seveso) La délivrance d informations de sûreté aux seules parties prenantes habilitées à en connaître (sécurité) génère des coupes induites et accroît le niveau de risques (sûreté) puisqu un tiers potentiellement victime (proximité géographique ) ne peut pas être averti de l éminence d un accident Le cloisonnement de l architecture, l occultation des informations, des leurres et chausse-trappes, etc., afin de sécurité, accroissent le niveau de risque (sûreté)
19 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 19 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion
20 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 20 Résilience intégrée : sécurité et sûreté Résilience intégrée Piloter à vue, faire face à des événements perturbateurs sans précédent, accidentels ou malveillants Principales fonctions Surveiller le système Alerter lorsqu un événement redouté survient Sécuriser le système et son environnement en cas de compromission (confiner, mettre en quarantaine, blanchir ) S assurer que les échanges entre systèmes sont sûrs (réduction des risques d accident) et sécurisés (réduction des risques de compromission) Résilience système : intègre sécurité et sûreté
21 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 21 Courtier de service prenant en charge la sécurité et la sûreté Objectif Fournir des services aux systèmes qui en sont clients, de façon sécurisée et sûre Utiliser de façon sécurisée et sûre les services fournis par les systèmes Émettre des alertes de sécurité en cas de détection d agent compromettant, d attaque, précisant le système ciblé et l identité de l attaquant Émettre des alertes de sûreté en cas d accident ou de défaillance détectée, ou en cas de proximité d une zone de danger Courtier de service prenant en charge la sécurité et la sûreté Sécurité : système de détection d intrusion, SSO Sûreté : dérives, état des barrières
22 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 22 Gestion des services sûre et sécurisée Règles de sécurité et de sûreté pour la fourniture et l utilisation de services Le système requérant un service doit en avoir le droit, ce qui suppose une authentification de ce système client et la publication de son niveau d habilitation l autorisant à requérir ce service Le système requérant un service doit mentionner s il est critique et prioritaire et, si oui, quel est son niveau de priorité Le système fournissant un service doit mentionner le niveau d habilitation exigé et les règles de priorité pour accéder à ce service Le système requérant et le système fournissant ce service doivent présenter une patente nette délivrée par le système de sécurité et de sûreté justifiant qu ils sont exempts d agent compromettant
23 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 23 Surveillance des systèmes opérants et délivrance/retrait des patentes Surveiller les systèmes opérants Retirer la patente nette OUI Évaluer la compromission NON Émettre une patente nette Analyser les impacts Réévaluer la sûreté Évaluer le confinement Émettre une patente brute Confiner, blanchir, mettre en quarantaine Déconfiner
24 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 24 Architecture multi-niveaux couvrant sécurité et sûreté Niveau des systèmes opérants Système Système A Système B Système C Publication Service A (habilitation, niveau de priorité, patente nette) Service B (habilitation, niveau de priorité, patente nette) Service C (habilitation, niveau de priorité, patente nette) Service B (habilitation, niveau de priorité, patente nette) Alerte Sécurité (compromission) Sécurité (compromission) Sécurité (compromission) Sûreté (criticité) Sûreté (criticité) Sûreté (criticité) Niveau du système de sûreté et de sécurité Annuaires Générateur Journaux Services Clients Abonnements Systèmes critiques Menaces Défis Résultats des défis Attaques Niveau du système de surveillance du système de sûreté et de sécurité Générateur Défis Journaux Résultats des défis
25 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 25 Matrice N² décrivant les flux de services entre systèmes opérants [Ruault et al., 2015]
26 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 26 Système opérant A Système opérant B Système de sûreté & de sécurité Système opérant C Annuaires communs sécurité et sûreté : des services disponibles des abonnements des autorisations d accès des systèmes critiques, de leur niveau de criticité et de leur niveau de priorité Journaux communs sûreté et sécurité: des alertes de sécurité des alertes de sûreté Surveillance et émetteur d alerte de sûreté Surveillance et émetteur d alerte de sécurité Zone de sécurité Lanceur de défis auprès des systèmes opérants Émetteur de patente nette Journaux de sécurité : des attaques des réponses aux défis lancés aux systèmes opérants Annuaires de sécurité : des identités des attaquants connus Des menaces Des vulnérabilités Système de surveillance de la sûreté & de la sécurité Lanceur de défis auprès du système de sûreté et de sécurité Journaux : des attaques des réponses aux défis lancés au système de sûreté et de sécurité [Adapté de Ruault et al., 2015]
27 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 27 L agent malveillant n a pas le nez rouge clignotant L agent malveillant se cache Difficultés à détecter automatiquement des informations malveillantes a priori, d autant qu elles sont cachées «2) si possible trouver et travailler avec zigotos bien. 3) si possible expliker ds video ke toi donner zigoto les outils au nom de d, préciser leskels.» 1 «Ok, fé ske ta a fair aujourdhui ms simple com ça tu rentr dormir ensuit tu plank et verifi adress 1 ts les jrs : indications bientot pr recup amis aider toi. debarasse toi puce, maintenant passe sur adress 1, fini adress 2» 1 1) Sources:
28 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 28 Les signatures des symptômes (1/2) Sûreté de fonctionnement Signature de sûreté technique (état technique, défaillance ) Signature générique Sécurité Signature sécuritaire (état sécuritaire, compromission, agent malveillant ) Résilience Signature de sûreté opérationnelle (écart entre état opérationnel et état prescrit, dérive, proximité d une zone de danger )
29 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 29 Les signatures des symptômes (2/2) Sûreté de fonctionnement Sécurité Résilience Signature Technique Sécuritaire De sûreté opérationnelle Utilisateurs / destinataires Agent de maintenance Officier de sécurité Opérateur Malveillance Pas de malveillance Malveillance Pas de malveillance Flux d information Sémantique Niveau de dégradation Identité de la panne Localisation de la panne Remontée d alarme Requêtes d investigation Résultats d investigation Niveau de compromission Identité de l agent Niveau de criticité Proximité d une zone de danger Écart par rapport au prescrit
30 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 30 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion
31 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 31 Axes de recherches Discerner les alarmes de sécurité (malveillance) et les alarmes de sûreté (situation accidentelle) en tenant compte de la dissimulation malveillante (faux-nez, leurres ) Articuler / intégrer la solution proposée aux solutions de sécurité mises en œuvre Vérifier expérimentalement la faisabilité technique et la pertinence opérationnelle de la solution proposée Envisager des modes d authentification adaptés à l Internet des objets, authentification contextuelle géoréférencée et horodatée Systèmes habilités à émettre ou recevoir des messages à un train, ceux qui sont ou seront sur sa trajectoire La modélisation de l agent malveillant via le persona
32 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 32 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion
33 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 33 Conclusion Risque de traiter sécurité et sûreté indépendamment l une de l autre Articulation de la sécurité et de la sûreté Résilience intégrée : sûreté et sécurité Proposition d architecture orientée service multi-niveaux intégrant sécurité et sûreté Proposition de patente nette et de patente brute Caractérisation des signatures (sécurité / sûreté / résilience) pour cerner les compromissions Questions en suspens : discerner sécurité et sûreté en prenant en compte la dissimulation
34 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 34 Sûreté, sécurité et résilience
Ken Bell s Sommaire des Abréviations
Ken Bell s Sommaire des Abréviations AUG: CSAM: DSA: PUI: RCP: RIA: SCR: Arrêt Urgence Général CERN Safety Alarm Monitoring Défibrillateur Semi-Automatique Plan Urgence D Intervention Réanimation Cardio-Pulmonaire
Plus en détailLe très haut débit sur le territoire du Parc des Monts d'ardèche
Le très haut débit sur le territoire du Parc des Monts d'ardèche Un choix déterminant d aménagement et de développement du territoire MONTS D ARDÈCHE Pour quels usages? Un développement des usages dans
Plus en détailLE TABLEAU DE BORD DE SUIVI DE L ACTIVITE
TABLEAU DE BORD LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Le tableau de bord est un support (papier ou informatique) qui sert à collecter de manière régulière des informations permettant de
Plus en détailalarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
Plus en détailVOCALYS LITE. www.adetec.com
VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur
Plus en détailIl est gérant assureur, depuis 17 ans ; Prof libérale et courtier Délégué pour le CDIA (Centre de Documentation et d Information de l Assurance).
Agence de Développement Economique Et Touristique des Vosges "à usage uniquement interne" Semaine N 24 / Rapport de visite N 145 / Date d émission : 01/02/2012 Objet : Club des repreneurs Emetteur : Francine
Plus en détailAlarme intrusion filaire AEI HA-981 6 zones
Alarme intrusion filaire AEI HA-981 6 zones Manuel d installation et programmation Page 1 sur 37 Manuel d installation et programmation Page 2 sur 37 Manuel d installation et programmation Page 3 sur 37
Plus en détailAutonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique
L irrésistible ascension du capitalisme académique 18-19 avril 2013 Autonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique Julien Barrier
Plus en détailPLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE
2011 PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE SOMMAIRE SOMMAIRE 2 DECLENCHEMENT DU PCS 3.1 ROLE ET OBJECTIFS DU PLAN 3.2 MODALITES DE DECLENCHEMENT DES DIFFERENTES ALERTES
Plus en détailSystème de détection d intrusions périmétrique par câble enterré INTREPID TM
icrotrack, la dernière addition à la famille de systèmes de détection d intrusions INTREPID de Southwest Microwave, est un nouveau système de câble enterré destiné aux applications qui exigent une protection
Plus en détailGESTION DES RISQUES Méthode d optimisation globale
Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................
Plus en détailRISQUES MAJEURS. www.vivre-a-niort.com. Notice d information sur la prévention des risques majeurs À NIORT. Toutes les informations sur
LES RISQUES MAJEURS Notice d information sur la prévention des risques majeurs À NIORT Toutes les informations sur Définition des Risques majeurs Quels risques à Niort? Le territoire de la commune se trouve
Plus en détailLE FUTUR DU COMMERCE par
LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailBUDGET PRIMITIF 2014. Présentation Synthétique
BUDGET PRIMITIF 2014 Présentation Synthétique BUDGET PRIMITIF 2014 : 203,4 M * * Mouvements réels + mouvements d ordre hors réaménagement de dette Valenciennes Métropole page 2 BUDGET PRIMITIF 2014 Equilibre
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailÉtude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus.
Méthodologie Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. L échantillon a été constitué selon la méthode des
Plus en détailPPMS. Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement. Plan Particulier de Mise en Sureté
PPMS Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement Page 1 1 IDENTIFICATION DE L ETABLISSEMENT Année de réalisation du PPMS Nom de l établissement
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailGUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES
GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES CRIME EN EAUX PROFONDES LE MOBILE DU CRIME ET LE COMPLICE Parce qu on pêche trop, trop loin, trop profond, nos océans sont en train de mourir, tout spécialement
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailCEM: les comptes d épargne médicale
CEM: les comptes d épargne médicale 1. Situation Le financement du système suisse de santé est à l évidence en passe de devenir un des sujets les plus discutés au cours du siècle. Comme dans la plupart
Plus en détailMoteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011
Moteurs de recommandations & pertinence de la conversation Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Equancy en quelques mots Un cabinet de conseil spécialisé en marketing et communication. Une
Plus en détailRecours aux entreprises extérieures
RECOMMANDATION R429 Recommandations adoptées par le Comité technique national de la chimie, du caoutchouc et de la plasturgie le 21 novembre 2006. Cette recommandation annule et remplace la recommandation
Plus en détailDISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION
DISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION 30 téléphones portables disponibles 27 femmes ont été admises au dispositif. Le bénéfice du TGD pendant une durée de 6 mois a
Plus en détailLa transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion
La transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion Pierre-Sébastien Fournier Sylvie Montreuil Maude Villeneuve Jean-Pierre Brun Un facteur de risque Intensification
Plus en détailwww.rbcassurances.com
Pour de plus amples renseignements, veuillez visiter le site www.rbcassurances.com CROISSANCE SOLIDITÉ INTÉGRATION APERÇU DE LA SOCIÉTÉ 2004 Marques déposées de la Banque Royale du Canada. Utilisées sous
Plus en détailDes projets et des Hommes au service de l innovation EDI. www.bluteams.fr
Des projets et des Hommes au service de l innovation EDI Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs
Plus en détailALARME COMMUNAUTAIRE. - Mode d emploi -
ALARME COMMUNAUTAIRE - Mode d emploi - Merci d avoir choisi l alarme SVS Security. SVS Security est la 1ère alarme communautaire. En cas d agression, de cambriolage ou de problème de santé, la rapidité
Plus en détailMSI. Marché de la Télésurveillance et de l Autosurveillance en France 2014. Nouvelles tendances et prévisions. Juillet 2014
Marché de la Télésurveillance et de l Autosurveillance en France Nouvelles tendances et prévisions Juillet Le marché de la télésurveillance et de l autosurveillance est un marché dynamique et en pleine
Plus en détailINSTRUCTION GENERALE. relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14
INSTRUCTION GENERALE relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14 SOMMAIRE 1 - La réglementation 3 2 - Principes généraux 2.1 Principes fondamentaux en matière d hygiène
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailSYNTHESE COURS D ENTREPRENEURIAT ESSEC BBA 2013
SYNTHESE COURS D ENTREPRENEURIAT ESSEC BBA 2013 220 étudiants 80 heures de cours 68 heures de simulation de création d entreprise Développer les compétences entrepreneuriales par l expérimentation Présentation
Plus en détailManuel d utilisation Alarme Auto na-2018 Attention :
Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire
Plus en détailTravailler avec le site INA Rhône-Alpes ou l intérêt d une approche locale
ACADEMIE DE GRENOBLE Géographie Programme de Troisième, partie II, thème 1 LES ESPACES PRODUCTIFS Travailler avec le site INA Rhône-Alpes ou l intérêt d une approche locale alexandre.bouineau@ac-grenoble.fr
Plus en détail1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5
1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailMANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS
MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf
Plus en détailMiraboat. Système alarme autonome pour bateaux
Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailde l air pour nos enfants!
B u l l e t i n d e l O Q A I n 1 Crèches et lieux d enseignement : de l air pour nos enfants! Le programme de l OQAI «Lieux de vie fréquentés par les enfants» a débuté en 2006. Une première phase de recueil
Plus en détailSITUATION FINANCIERE DE LA COMMUNE DE MONT DE LANS. Réunion Publique du 6 Aout 2015
SITUATION FINANCIERE DE LA COMMUNE DE MONT DE LANS Réunion Publique du 6 Aout 2015 LE BUDGET PRIMITIF COMMUNAL 2015 BUDGET GLOBAL (13,53 M ) INVESTISSEMENT 2,87M FONCTIONNEMENT 10,66M Dépenses (2,87 M
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailIngénierie et action foncière. Janvier 2014
ANJOU PORTAGE FONCIER Ingénierie et action foncière dans la Politique Départementale de l Habitat Janvier 2014 Les outils d action foncière et td d urbanisme durable du PDH Une phase d étude préalable
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPeut-on faire confiance à une personne démente? olivier.drunat@brt.aphp.fr
Peut-on faire confiance à une personne démente? olivier.drunat@brt.aphp.fr Actualités en Médecine Gériatrique, Paris 17 juin 2015 Conflit d intérêt Remerciements au Dr O. Faraldi Une réponse triviale?
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailInstruments de signalisation moteur et. Système central d'alarme. Instruments de signalisation moteur (suite) Variation des paramètres :
Instruments de signalisation moteur et Système central d'alarme Instruments de signalisation moteur et Système central d'alarme Systèmes :- L'état des portes Détecteurs et extincteurs de feu Système de
Plus en détailMétadonnées & Aspects Juridiques
Sécurité de l Information Métadonnées & Aspects Juridiques Manuel Munier 1 V. Lalanne 1 P.Y. Ardoy 2 M. Ricarde 3 1 LIUPPA Université de Pau et des Pays de l Adour (informatique) IUT des Pays de l Adour
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailTitre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL
Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables
Plus en détailManuel d'utilisation du détecteur de fumée
Manuel d'utilisation du détecteur de fumée Détecteur de fumée photoélectrique alimenté par pile alcaline 9V. Introduction Merci d'avoir choisi notre produit pour vos besoin en détection de fumée. Vous
Plus en détailSECURIT GSM Version 2
EOLE informatique SECURIT GSM Version 2 Notice d installation & Guide utilisateur Eole informatique 42 rue Claude Decaen -75012 Paris Tél. 01.43.43.00.97 www.eole-informatique.com 15/03/2006 SOMMAIRE Notice
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailP E U G E O T A L E R T Z O N E S Y S T E M E D E N A V I GAT I O N S U R T A B L E T T E T A C T I L E
PEUGEOT ALERT ZONE NOTICE SYSTEME DE NAVIGATION SUR ECRAN TACTILE Ce document décrit la procédure d achat, de téléchargement et d installation de mises à jour cartographiques et des bases de données Peugeot
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailA. CARACTERISTIQUES TECHNIQUES.
Page : 2 A. CARACTERISTIQUES TECHNIQUES. A.1. VUE D ENSEMBLE A.2. PRINCIPE DE FONCTIONNEMENT!" #! $! %&' ( ) * µ +, µ $# (& % ± -. /01)0$ ' &%(% 2 3,)/4 $ A.3. CARACTERISTIQUES MECANIQUES. PARAMETRES Valeur
Plus en détailUne galaxie près de chacun de nous
Une galaxie près de chacun de nous Le SSESOCQ c'est comme une galaxie Vu de loin, on peut y voir un ensemble de composantes qui impressionnent et invoquent l admiration. De plus près, ces composantes sont
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailINSTRUCTION DE SÉCURITÉ
INSTRUCTION DE SÉCURITÉ ayant force d obligation selon SAPOCO/42 TIS Rév. 3 Publié par : TIS-GS Date de révision : septembre 2003 Original : français Alarmes et systèmes d alarme de sécurité dite de «niveau
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailLe Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Plus en détailNouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur
Plus en détailRéforme du Marché Financier Algérien. Systèmes d Information
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DES FINANCES Au service des peuples et des nations Réforme du Marché Financier Algérien Systèmes d Information Alger 5 décembre 2012 Eric Pezet
Plus en détailL analyse situationnelle
L analyse situationnelle E-search 2010 Jean Pierre MALLE Pierre JOURDAN Sommaire L analyse situationnelle la théorie L analyse situationnelle dans la réalité Applications de l analyse situationnelle Le
Plus en détailMythes financiers qui pourraient avoir une incidence sur vos rêves de retraite
Mythes financiers qui pourraient avoir une incidence sur vos rêves de retraite Présentation pour : Atelier des CA de la Semaine de PP 2012 de l IGF Ottawa le 28 novembre 2012 David Trahair, C.A. Sujets
Plus en détailFINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)
Octobre à juillet FINANCE, COMPTABILITE Intitulé Objectifs principaux (programme détaillé sur demande) Dates - Les principales fonctions statistiques, financières, de recherche Excel appliqué à la gestion
Plus en détailLE RETRO PLANNING DE L AFCA
LE RETRO PLANNING DE L AFCA Jour J 90 Quitter votre logement Vous êtes bénéficiaire d un logement social : o vous devez impérativement le rendre avant votre départ. Vous êtes locataire : o dénoncez votre
Plus en détailThreat Management déploiement rapide de contre-mesures
diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailComptes rendus d Activités Techniques et Financières du Service de l Eau Potable Année 2004
Service de l Eau Potable Année 2004 1 Ville de VENELLES Comptes rendus d activités Techniques et financières du Service de l Eau Potable Destinataire : Monsieur le Maire de la commune de VENELLES (13770)
Plus en détailAirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.
AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailGuide de l adhérent/ Manuel d utilisation Simpl-IR «Paiement des Versements des prélèvements sur revenus salariaux et assimilés»
Ministère de l Economie et des Finances Guide de l adhérent/ Manuel d utilisation Simpl-IR «Paiement des Versements des prélèvements sur revenus salariaux et assimilés» Manuel utilisateur Simpl-IR Version
Plus en détailRISK INDEX 2014 SUISSE
RISK INDEX SUISSE L indice de risque a été conçu par Intrum Justitia. Depuis 1998, Intrum Justitia recense les données de dizaines de milliers d entreprises européennes. Le premier rapport portant sur
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGescrise. 2012 - http://gestion-crise.emoveo.fr. Exercice de crise - p4. Continuité - p6. Gestion de crise - p7
Gescrise 2012 - http://gestion-crise.emoveo.fr Exercice de crise - p4 "Il faut repenser l'exercice pour le rendre plus efficace" Continuité - p6 "Les erreurs à éviter et les solutions à mettre en œuvre"
Plus en détailNOTICE D EMPLOI SLT-TR
Tel.: +33 (0) 972 3537 17 Fax: +33 (0) 972 3537 18 info@pce-france.fr NOTICE D EMPLOI SLT-TR Symbole d avertissement Attention: Ne pas exposer le terminal d entrée à une tension de surcharge ou au courant.
Plus en détailJEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER
JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER ALS (séance du 11 mai 2003) 48 Jeu video : un nouveau compagnon (Colette KELLER-DIDIER)
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailAtelier A1. Intervenants. Modérateur. Véronique MÉAUTTE-EVANS. Frédéric Lucas. Guy-Antoine de LA ROCHEFOUCAULD. Michel BLANC
Atelier A1 Intervenants Véronique MÉAUTTE-EVANS Senior Underwriter Special Enterprise Risks Frédéric Lucas Directeur du Développement Guy-Antoine de LA ROCHEFOUCAULD Modérateur Michel BLANC Directeur Général
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailBALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS
BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailService de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité
Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS
Plus en détail