Sûreté, sécurité et résilience

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté, sécurité et résilience"

Transcription

1 Sûreté, sécurité et résilience Jean-René Ruault, LAMIH-UMR CNRS 8201, Université de Valenciennes et du Hainaut-Cambrésis 9 décembre 2015 XXI e Forum Systèmes et Logiciels pour les NTIC dans le transport Sûreté et sécurité dans les transports

2 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 2 Références Ruault 2015 : Thèse «Proposition d architecture et de processus pour la résilience des systèmes ; application aux systèmes critiques à longue durée de vie», Université de Valenciennes et du Hainaut-Cambrésis Ruault et al : Ruault J-R., Kolski C., Vanderhaegen F., Luzeaux D. (2015). Sûreté et sécurité : différences et complémentarités. Conférence C&ESAR 2015, Computer & Electronics Security Applications Rendezvous, "Résilience des systèmes numériques" (23-25 Novembre), Rennes, France, pp , novembre

3 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 3 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion

4 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 4 Système ferroviaire : exemple de système Maillage d un territoire, démographie, zone d activité et zone d habitat, sens et fréquence des voyages Géologie, génie civil, impacts urbains, impacts environnementaux Voyage de bout en bout Exploitation du réseau, gestion des servitudes (électrique, communication, ) Commercialisation Entretien du réseau, du matériel, des servitudes

5 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 5 Vie d un système Processus Système Architecture Architecture fonctionnelle Architecture physique Temps T0 2 ans 5 ans 30 ans 35ans Conception Réalisation Utilisation Démantèlement

6 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 6 Fonctionner en dehors du domaine de définition du système Temps 2 D C 3 Accident E B A 1 [Ruault, 2015] Légende : Trajectoire spécifiée: Trajectoire réelle: Variabilité spécifiée: Variabilité réelle: Point de situation: X Marges de sécurité: Barrières : Franchissement de barrières Déviation Signal de danger 1

7 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 7 Parfaite compréhension des conditions d utilisation Résilience : éviter, résister, restaurer, s adapter Évènements imprévisibles, situations sans précédent Conseil : surveiller le système en opération Conscience partagée de la situation Évaluer les risques prévisibles, anticiper S adapter face aux évènements imprévisibles Sûreté Résilience Conception Réalisation Utilisation Temps

8 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 8 Analyse des accidents de Zoufftgen et d Aldershot du point de vue de la résilience Accident de Zoufftgen (France-Luxembourg) 11 octobre 2006 Collision frontale d un train de voyageurs et d un train de fret 6 morts, 2 blessés graves et 14 blessés légers [BEA, 2009] Accident d Aldershot (Canada) 26 février 2012 Déraillement d un train de voyageurs 3 morts [BST, 2013] Synthèse, analyse globale : Absence de conscience partagée de la situation par les opérateurs Compréhension trop tardive de la situation par les opérateurs Objectif : alerter les opérateurs sur le risque couru et la proximité du danger [Adapté de Ruault, 2015]

9 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 9 ibd [Package] Structure_Système [Structure_Système] Patron de conception «surveiller et alerter» «Système_Opérant,block» Système_Opérant «Composant» + Dispositif_Sécurité + Barrières «Usage» Information_Usage «Etat_Courant» + Statut_Barrières :Etat_Courant + Nombre_Autorisations :Etat_Courant + Variabilité_Courante :Etat_Courant «Usage» Recueillir_Usage :Système_Surveillance_Usage ::Système_Surveillance_Usage + Recueillir_Usage() + Alerter() :Alerte + Montrer_Usage() :Usage «Usage» «Alerte» Alerter «Usage» Montrer_Usage «Interface_Utilisateur» Interface_Utilisateur «Alerte» «Interface_Utilisateur» + Interagir_avec_Utilisateur() «Alerter» Alerter Interfaces et flux entre système opérant, et système de surveillance de l usage et système interactif «Alerte» Alerte «Alerte» + Niveau_Risque :Alerte + Description_Système :Alerte + Etat :Alerte + Conseil :Alerte + Localisation :Alerte

10 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 10 ibd [Package] Structure_Système [Communication_Distribuée] Patron de conception «surveiller et alerter» «Système_Principal» Système_A «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Système_Principal» Système_B «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Alerte» «Système_Principal» Système_C «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void «Alerte» «Système_Principal» Système_D «Système_Opérant» + Exploiter() :void + Montrer_Usage() :Usage «Système_Surveillance_Usage» + Recueillir_Usage() :void + Alerter() :Alerte «Interface_Utilisateur» + Interagir_avec_Utilisateur() :void Communication des alertes entre systèmes

11 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 11 Limites de la sûreté sans prise en compte de la sécurité Solution de type ADS-B diffusion d information de façon indifférenciée Diffusion des alarmes en mode broadcast Rapport du GAO sur la cybersécurité de NextGen Solution type ADS-B: une vraie «fausse bonne idée»

12 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 12 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion

13 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 13 Sûreté : définition, méthode Protection du système vis-à-vis du danger Niveau acceptable de risque Mise en œuvre de barrières (physiques, fonctionnelles ) Gestion des risques : événements redoutés, gravité des conséquences, probabilité d occurrence, niveau de criticité Risques : issues des activités humaines et industrielles, des événements naturels (climatiques, volcaniques ) Méthodes : MIL-STD 882E, AMDEC

14 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 14 Sécurité : définition, méthode Protection du système vis-à-vis d attaques malveillantes Démarche continue mise en œuvre tout au long du cycle de vie du système appuyée sur des moyens organisationnels, techniques et humains Critères de sécurité : Confidentialité, Intégrité, Disponibilité, Non répudiation Gestion des risques : événements redoutés, gravité des conséquences, niveau de criticité Risques : espionnage, sabotage, écoute, accès illégitime Méthode : ISO/IEC 27xxx, ISO/IEC 29xxx, EBIOS, FEROS

15 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 15 Analyse comparée de la sûreté et de la sécurité (1/2) Démarche d analyse des risques Caractéristique Anticipation Méthode à mettre en œuvre Dispositif de sécurité Sûreté Identification des événements redoutés, de leur probabilité d occurrence et de leurs conséquences Accident ou défaillance d un composant du système (événement non intentionnel) Simulation pour mesurer la performance du système face à des événements redoutés prévisibles Méthodes de la sûreté de fonctionnement (AMDEC ) Barrières, redondance, réduction des modes communs Sécurité Identification des menaces, de leur vraisemblance, des vulnérabilités du système cible et de leurs conséquences Attaque (événement intentionnel, malveillant) Absence de mesure de performance du système EBIOS, FEROS Pare-feu, accès par diode, système de détection d intrus

16 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 16 Analyse comparée de la sûreté et de la sécurité (2/2) Surveiller Évaluer les risques Alerter Sûreté Obtenir une représentation de l environnement du système Obtenir une représentation de la dynamique de système Évaluer des dérives Évaluer la proximité du danger Alerter et conseiller les opérateurs en situation de danger Sécurité Surveillance de l intégrité et gestion du changement Détection d attaque Surveillance des équipements / automates Surveillance de la communication Détection des vulnérabilités Évaluer les menaces et les vulnérabilité Alerter et conseiller les opérateurs en cas d attaque et de vulnérabilité identifiée

17 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 17 Interaction sécurité / sûreté (1/2) Sûreté sécurité Des informations sur les événements redoutés et les niveaux de gravité (sûreté) peuvent être utilisées par un agent malveillant (sécurité) pour générer un accident ou aggraver les conséquences d un accident Des alarmes relatives aux dérives du système, à l état des dispositifs de sûreté, telles que des barrières (sûreté) peuvent être détournées, modifiées, cachées par un agent malveillant (sécurité) pour tromper les destinataires de ces informations, favoriser la survenue d un accident en attaquant le système La transparence de l architecture permet à l agent malveillant de connaître les fragilités, les risques, les chemins critiques du système pour générer, par rebond (billard multi-bandes), un événement redouté / indésirable ayant des conséquences catastrophiques

18 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 18 Interaction sécurité / sûreté (2/2) Sécurité sûreté L occultation des informations pour des raisons de sécurité, les leurres, etc. peuvent empêcher les opérateurs d être informés de la proximité d une zone de danger (par exemple pompiers intervenant dans une usine classée Seveso) La délivrance d informations de sûreté aux seules parties prenantes habilitées à en connaître (sécurité) génère des coupes induites et accroît le niveau de risques (sûreté) puisqu un tiers potentiellement victime (proximité géographique ) ne peut pas être averti de l éminence d un accident Le cloisonnement de l architecture, l occultation des informations, des leurres et chausse-trappes, etc., afin de sécurité, accroissent le niveau de risque (sûreté)

19 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 19 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion

20 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 20 Résilience intégrée : sécurité et sûreté Résilience intégrée Piloter à vue, faire face à des événements perturbateurs sans précédent, accidentels ou malveillants Principales fonctions Surveiller le système Alerter lorsqu un événement redouté survient Sécuriser le système et son environnement en cas de compromission (confiner, mettre en quarantaine, blanchir ) S assurer que les échanges entre systèmes sont sûrs (réduction des risques d accident) et sécurisés (réduction des risques de compromission) Résilience système : intègre sécurité et sûreté

21 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 21 Courtier de service prenant en charge la sécurité et la sûreté Objectif Fournir des services aux systèmes qui en sont clients, de façon sécurisée et sûre Utiliser de façon sécurisée et sûre les services fournis par les systèmes Émettre des alertes de sécurité en cas de détection d agent compromettant, d attaque, précisant le système ciblé et l identité de l attaquant Émettre des alertes de sûreté en cas d accident ou de défaillance détectée, ou en cas de proximité d une zone de danger Courtier de service prenant en charge la sécurité et la sûreté Sécurité : système de détection d intrusion, SSO Sûreté : dérives, état des barrières

22 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 22 Gestion des services sûre et sécurisée Règles de sécurité et de sûreté pour la fourniture et l utilisation de services Le système requérant un service doit en avoir le droit, ce qui suppose une authentification de ce système client et la publication de son niveau d habilitation l autorisant à requérir ce service Le système requérant un service doit mentionner s il est critique et prioritaire et, si oui, quel est son niveau de priorité Le système fournissant un service doit mentionner le niveau d habilitation exigé et les règles de priorité pour accéder à ce service Le système requérant et le système fournissant ce service doivent présenter une patente nette délivrée par le système de sécurité et de sûreté justifiant qu ils sont exempts d agent compromettant

23 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 23 Surveillance des systèmes opérants et délivrance/retrait des patentes Surveiller les systèmes opérants Retirer la patente nette OUI Évaluer la compromission NON Émettre une patente nette Analyser les impacts Réévaluer la sûreté Évaluer le confinement Émettre une patente brute Confiner, blanchir, mettre en quarantaine Déconfiner

24 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 24 Architecture multi-niveaux couvrant sécurité et sûreté Niveau des systèmes opérants Système Système A Système B Système C Publication Service A (habilitation, niveau de priorité, patente nette) Service B (habilitation, niveau de priorité, patente nette) Service C (habilitation, niveau de priorité, patente nette) Service B (habilitation, niveau de priorité, patente nette) Alerte Sécurité (compromission) Sécurité (compromission) Sécurité (compromission) Sûreté (criticité) Sûreté (criticité) Sûreté (criticité) Niveau du système de sûreté et de sécurité Annuaires Générateur Journaux Services Clients Abonnements Systèmes critiques Menaces Défis Résultats des défis Attaques Niveau du système de surveillance du système de sûreté et de sécurité Générateur Défis Journaux Résultats des défis

25 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 25 Matrice N² décrivant les flux de services entre systèmes opérants [Ruault et al., 2015]

26 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 26 Système opérant A Système opérant B Système de sûreté & de sécurité Système opérant C Annuaires communs sécurité et sûreté : des services disponibles des abonnements des autorisations d accès des systèmes critiques, de leur niveau de criticité et de leur niveau de priorité Journaux communs sûreté et sécurité: des alertes de sécurité des alertes de sûreté Surveillance et émetteur d alerte de sûreté Surveillance et émetteur d alerte de sécurité Zone de sécurité Lanceur de défis auprès des systèmes opérants Émetteur de patente nette Journaux de sécurité : des attaques des réponses aux défis lancés aux systèmes opérants Annuaires de sécurité : des identités des attaquants connus Des menaces Des vulnérabilités Système de surveillance de la sûreté & de la sécurité Lanceur de défis auprès du système de sûreté et de sécurité Journaux : des attaques des réponses aux défis lancés au système de sûreté et de sécurité [Adapté de Ruault et al., 2015]

27 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 27 L agent malveillant n a pas le nez rouge clignotant L agent malveillant se cache Difficultés à détecter automatiquement des informations malveillantes a priori, d autant qu elles sont cachées «2) si possible trouver et travailler avec zigotos bien. 3) si possible expliker ds video ke toi donner zigoto les outils au nom de d, préciser leskels.» 1 «Ok, fé ske ta a fair aujourdhui ms simple com ça tu rentr dormir ensuit tu plank et verifi adress 1 ts les jrs : indications bientot pr recup amis aider toi. debarasse toi puce, maintenant passe sur adress 1, fini adress 2» 1 1) Sources:

28 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 28 Les signatures des symptômes (1/2) Sûreté de fonctionnement Signature de sûreté technique (état technique, défaillance ) Signature générique Sécurité Signature sécuritaire (état sécuritaire, compromission, agent malveillant ) Résilience Signature de sûreté opérationnelle (écart entre état opérationnel et état prescrit, dérive, proximité d une zone de danger )

29 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 29 Les signatures des symptômes (2/2) Sûreté de fonctionnement Sécurité Résilience Signature Technique Sécuritaire De sûreté opérationnelle Utilisateurs / destinataires Agent de maintenance Officier de sécurité Opérateur Malveillance Pas de malveillance Malveillance Pas de malveillance Flux d information Sémantique Niveau de dégradation Identité de la panne Localisation de la panne Remontée d alarme Requêtes d investigation Résultats d investigation Niveau de compromission Identité de l agent Niveau de criticité Proximité d une zone de danger Écart par rapport au prescrit

30 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 30 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion

31 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 31 Axes de recherches Discerner les alarmes de sécurité (malveillance) et les alarmes de sûreté (situation accidentelle) en tenant compte de la dissimulation malveillante (faux-nez, leurres ) Articuler / intégrer la solution proposée aux solutions de sécurité mises en œuvre Vérifier expérimentalement la faisabilité technique et la pertinence opérationnelle de la solution proposée Envisager des modes d authentification adaptés à l Internet des objets, authentification contextuelle géoréférencée et horodatée Systèmes habilités à émettre ou recevoir des messages à un train, ceux qui sont ou seront sur sa trajectoire La modélisation de l agent malveillant via le persona

32 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 32 Sommaire Sûreté et résilience De la sûreté à la sécurité Résilience intégrée : sûreté et sécurité Axes de recherche Conclusion

33 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 33 Conclusion Risque de traiter sécurité et sûreté indépendamment l une de l autre Articulation de la sécurité et de la sûreté Résilience intégrée : sûreté et sécurité Proposition d architecture orientée service multi-niveaux intégrant sécurité et sûreté Proposition de patente nette et de patente brute Caractérisation des signatures (sécurité / sûreté / résilience) pour cerner les compromissions Questions en suspens : discerner sécurité et sûreté en prenant en compte la dissimulation

34 Sûreté et résilience De la sûreté à la sécurité Résilience intégrée Axes de recherche Conclusion 34 Sûreté, sécurité et résilience

Ken Bell s Sommaire des Abréviations

Ken Bell s Sommaire des Abréviations Ken Bell s Sommaire des Abréviations AUG: CSAM: DSA: PUI: RCP: RIA: SCR: Arrêt Urgence Général CERN Safety Alarm Monitoring Défibrillateur Semi-Automatique Plan Urgence D Intervention Réanimation Cardio-Pulmonaire

Plus en détail

Le très haut débit sur le territoire du Parc des Monts d'ardèche

Le très haut débit sur le territoire du Parc des Monts d'ardèche Le très haut débit sur le territoire du Parc des Monts d'ardèche Un choix déterminant d aménagement et de développement du territoire MONTS D ARDÈCHE Pour quels usages? Un développement des usages dans

Plus en détail

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE TABLEAU DE BORD LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Le tableau de bord est un support (papier ou informatique) qui sert à collecter de manière régulière des informations permettant de

Plus en détail

alarme incendie (feu non maîtrisable)

alarme incendie (feu non maîtrisable) INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état

Plus en détail

VOCALYS LITE. www.adetec.com

VOCALYS LITE. www.adetec.com VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur

Plus en détail

Il est gérant assureur, depuis 17 ans ; Prof libérale et courtier Délégué pour le CDIA (Centre de Documentation et d Information de l Assurance).

Il est gérant assureur, depuis 17 ans ; Prof libérale et courtier Délégué pour le CDIA (Centre de Documentation et d Information de l Assurance). Agence de Développement Economique Et Touristique des Vosges "à usage uniquement interne" Semaine N 24 / Rapport de visite N 145 / Date d émission : 01/02/2012 Objet : Club des repreneurs Emetteur : Francine

Plus en détail

Alarme intrusion filaire AEI HA-981 6 zones

Alarme intrusion filaire AEI HA-981 6 zones Alarme intrusion filaire AEI HA-981 6 zones Manuel d installation et programmation Page 1 sur 37 Manuel d installation et programmation Page 2 sur 37 Manuel d installation et programmation Page 3 sur 37

Plus en détail

Autonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique

Autonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique L irrésistible ascension du capitalisme académique 18-19 avril 2013 Autonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique Julien Barrier

Plus en détail

PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE

PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE 2011 PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE SOMMAIRE SOMMAIRE 2 DECLENCHEMENT DU PCS 3.1 ROLE ET OBJECTIFS DU PLAN 3.2 MODALITES DE DECLENCHEMENT DES DIFFERENTES ALERTES

Plus en détail

Système de détection d intrusions périmétrique par câble enterré INTREPID TM

Système de détection d intrusions périmétrique par câble enterré INTREPID TM icrotrack, la dernière addition à la famille de systèmes de détection d intrusions INTREPID de Southwest Microwave, est un nouveau système de câble enterré destiné aux applications qui exigent une protection

Plus en détail

GESTION DES RISQUES Méthode d optimisation globale

GESTION DES RISQUES Méthode d optimisation globale Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................

Plus en détail

RISQUES MAJEURS. www.vivre-a-niort.com. Notice d information sur la prévention des risques majeurs À NIORT. Toutes les informations sur

RISQUES MAJEURS. www.vivre-a-niort.com. Notice d information sur la prévention des risques majeurs À NIORT. Toutes les informations sur LES RISQUES MAJEURS Notice d information sur la prévention des risques majeurs À NIORT Toutes les informations sur Définition des Risques majeurs Quels risques à Niort? Le territoire de la commune se trouve

Plus en détail

LE FUTUR DU COMMERCE par

LE FUTUR DU COMMERCE par LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon

Plus en détail

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

BUDGET PRIMITIF 2014. Présentation Synthétique

BUDGET PRIMITIF 2014. Présentation Synthétique BUDGET PRIMITIF 2014 Présentation Synthétique BUDGET PRIMITIF 2014 : 203,4 M * * Mouvements réels + mouvements d ordre hors réaménagement de dette Valenciennes Métropole page 2 BUDGET PRIMITIF 2014 Equilibre

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus.

Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. Méthodologie Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. L échantillon a été constitué selon la méthode des

Plus en détail

PPMS. Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement. Plan Particulier de Mise en Sureté

PPMS. Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement. Plan Particulier de Mise en Sureté PPMS Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement Page 1 1 IDENTIFICATION DE L ETABLISSEMENT Année de réalisation du PPMS Nom de l établissement

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES

GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES CRIME EN EAUX PROFONDES LE MOBILE DU CRIME ET LE COMPLICE Parce qu on pêche trop, trop loin, trop profond, nos océans sont en train de mourir, tout spécialement

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

CEM: les comptes d épargne médicale

CEM: les comptes d épargne médicale CEM: les comptes d épargne médicale 1. Situation Le financement du système suisse de santé est à l évidence en passe de devenir un des sujets les plus discutés au cours du siècle. Comme dans la plupart

Plus en détail

Moteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011

Moteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Moteurs de recommandations & pertinence de la conversation Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Equancy en quelques mots Un cabinet de conseil spécialisé en marketing et communication. Une

Plus en détail

Recours aux entreprises extérieures

Recours aux entreprises extérieures RECOMMANDATION R429 Recommandations adoptées par le Comité technique national de la chimie, du caoutchouc et de la plasturgie le 21 novembre 2006. Cette recommandation annule et remplace la recommandation

Plus en détail

DISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION

DISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION DISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION 30 téléphones portables disponibles 27 femmes ont été admises au dispositif. Le bénéfice du TGD pendant une durée de 6 mois a

Plus en détail

La transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion

La transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion La transformation du travail au quotidien suite à l implantation d un nouveau logiciel de gestion Pierre-Sébastien Fournier Sylvie Montreuil Maude Villeneuve Jean-Pierre Brun Un facteur de risque Intensification

Plus en détail

www.rbcassurances.com

www.rbcassurances.com Pour de plus amples renseignements, veuillez visiter le site www.rbcassurances.com CROISSANCE SOLIDITÉ INTÉGRATION APERÇU DE LA SOCIÉTÉ 2004 Marques déposées de la Banque Royale du Canada. Utilisées sous

Plus en détail

Des projets et des Hommes au service de l innovation EDI. www.bluteams.fr

Des projets et des Hommes au service de l innovation EDI. www.bluteams.fr Des projets et des Hommes au service de l innovation EDI Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

ALARME COMMUNAUTAIRE. - Mode d emploi -

ALARME COMMUNAUTAIRE. - Mode d emploi - ALARME COMMUNAUTAIRE - Mode d emploi - Merci d avoir choisi l alarme SVS Security. SVS Security est la 1ère alarme communautaire. En cas d agression, de cambriolage ou de problème de santé, la rapidité

Plus en détail

MSI. Marché de la Télésurveillance et de l Autosurveillance en France 2014. Nouvelles tendances et prévisions. Juillet 2014

MSI. Marché de la Télésurveillance et de l Autosurveillance en France 2014. Nouvelles tendances et prévisions. Juillet 2014 Marché de la Télésurveillance et de l Autosurveillance en France Nouvelles tendances et prévisions Juillet Le marché de la télésurveillance et de l autosurveillance est un marché dynamique et en pleine

Plus en détail

INSTRUCTION GENERALE. relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14

INSTRUCTION GENERALE. relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14 INSTRUCTION GENERALE relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14 SOMMAIRE 1 - La réglementation 3 2 - Principes généraux 2.1 Principes fondamentaux en matière d hygiène

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

SYNTHESE COURS D ENTREPRENEURIAT ESSEC BBA 2013

SYNTHESE COURS D ENTREPRENEURIAT ESSEC BBA 2013 SYNTHESE COURS D ENTREPRENEURIAT ESSEC BBA 2013 220 étudiants 80 heures de cours 68 heures de simulation de création d entreprise Développer les compétences entrepreneuriales par l expérimentation Présentation

Plus en détail

Manuel d utilisation Alarme Auto na-2018 Attention :

Manuel d utilisation Alarme Auto na-2018 Attention : Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire

Plus en détail

Travailler avec le site INA Rhône-Alpes ou l intérêt d une approche locale

Travailler avec le site INA Rhône-Alpes ou l intérêt d une approche locale ACADEMIE DE GRENOBLE Géographie Programme de Troisième, partie II, thème 1 LES ESPACES PRODUCTIFS Travailler avec le site INA Rhône-Alpes ou l intérêt d une approche locale alexandre.bouineau@ac-grenoble.fr

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

de l air pour nos enfants!

de l air pour nos enfants! B u l l e t i n d e l O Q A I n 1 Crèches et lieux d enseignement : de l air pour nos enfants! Le programme de l OQAI «Lieux de vie fréquentés par les enfants» a débuté en 2006. Une première phase de recueil

Plus en détail

SITUATION FINANCIERE DE LA COMMUNE DE MONT DE LANS. Réunion Publique du 6 Aout 2015

SITUATION FINANCIERE DE LA COMMUNE DE MONT DE LANS. Réunion Publique du 6 Aout 2015 SITUATION FINANCIERE DE LA COMMUNE DE MONT DE LANS Réunion Publique du 6 Aout 2015 LE BUDGET PRIMITIF COMMUNAL 2015 BUDGET GLOBAL (13,53 M ) INVESTISSEMENT 2,87M FONCTIONNEMENT 10,66M Dépenses (2,87 M

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Ingénierie et action foncière. Janvier 2014

Ingénierie et action foncière. Janvier 2014 ANJOU PORTAGE FONCIER Ingénierie et action foncière dans la Politique Départementale de l Habitat Janvier 2014 Les outils d action foncière et td d urbanisme durable du PDH Une phase d étude préalable

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Peut-on faire confiance à une personne démente? olivier.drunat@brt.aphp.fr

Peut-on faire confiance à une personne démente? olivier.drunat@brt.aphp.fr Peut-on faire confiance à une personne démente? olivier.drunat@brt.aphp.fr Actualités en Médecine Gériatrique, Paris 17 juin 2015 Conflit d intérêt Remerciements au Dr O. Faraldi Une réponse triviale?

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Instruments de signalisation moteur et. Système central d'alarme. Instruments de signalisation moteur (suite) Variation des paramètres :

Instruments de signalisation moteur et. Système central d'alarme. Instruments de signalisation moteur (suite) Variation des paramètres : Instruments de signalisation moteur et Système central d'alarme Instruments de signalisation moteur et Système central d'alarme Systèmes :- L'état des portes Détecteurs et extincteurs de feu Système de

Plus en détail

Métadonnées & Aspects Juridiques

Métadonnées & Aspects Juridiques Sécurité de l Information Métadonnées & Aspects Juridiques Manuel Munier 1 V. Lalanne 1 P.Y. Ardoy 2 M. Ricarde 3 1 LIUPPA Université de Pau et des Pays de l Adour (informatique) IUT des Pays de l Adour

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables

Plus en détail

Manuel d'utilisation du détecteur de fumée

Manuel d'utilisation du détecteur de fumée Manuel d'utilisation du détecteur de fumée Détecteur de fumée photoélectrique alimenté par pile alcaline 9V. Introduction Merci d'avoir choisi notre produit pour vos besoin en détection de fumée. Vous

Plus en détail

SECURIT GSM Version 2

SECURIT GSM Version 2 EOLE informatique SECURIT GSM Version 2 Notice d installation & Guide utilisateur Eole informatique 42 rue Claude Decaen -75012 Paris Tél. 01.43.43.00.97 www.eole-informatique.com 15/03/2006 SOMMAIRE Notice

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

P E U G E O T A L E R T Z O N E S Y S T E M E D E N A V I GAT I O N S U R T A B L E T T E T A C T I L E

P E U G E O T A L E R T Z O N E S Y S T E M E D E N A V I GAT I O N S U R T A B L E T T E T A C T I L E PEUGEOT ALERT ZONE NOTICE SYSTEME DE NAVIGATION SUR ECRAN TACTILE Ce document décrit la procédure d achat, de téléchargement et d installation de mises à jour cartographiques et des bases de données Peugeot

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

A. CARACTERISTIQUES TECHNIQUES.

A. CARACTERISTIQUES TECHNIQUES. Page : 2 A. CARACTERISTIQUES TECHNIQUES. A.1. VUE D ENSEMBLE A.2. PRINCIPE DE FONCTIONNEMENT!" #! $! %&' ( ) * µ +, µ $# (& % ± -. /01)0$ ' &%(% 2 3,)/4 $ A.3. CARACTERISTIQUES MECANIQUES. PARAMETRES Valeur

Plus en détail

Une galaxie près de chacun de nous

Une galaxie près de chacun de nous Une galaxie près de chacun de nous Le SSESOCQ c'est comme une galaxie Vu de loin, on peut y voir un ensemble de composantes qui impressionnent et invoquent l admiration. De plus près, ces composantes sont

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

INSTRUCTION DE SÉCURITÉ

INSTRUCTION DE SÉCURITÉ INSTRUCTION DE SÉCURITÉ ayant force d obligation selon SAPOCO/42 TIS Rév. 3 Publié par : TIS-GS Date de révision : septembre 2003 Original : français Alarmes et systèmes d alarme de sécurité dite de «niveau

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite

Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite Institut français des sciences et technologies des transports, de l aménagement et des réseaux Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur

Plus en détail

Réforme du Marché Financier Algérien. Systèmes d Information

Réforme du Marché Financier Algérien. Systèmes d Information REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DES FINANCES Au service des peuples et des nations Réforme du Marché Financier Algérien Systèmes d Information Alger 5 décembre 2012 Eric Pezet

Plus en détail

L analyse situationnelle

L analyse situationnelle L analyse situationnelle E-search 2010 Jean Pierre MALLE Pierre JOURDAN Sommaire L analyse situationnelle la théorie L analyse situationnelle dans la réalité Applications de l analyse situationnelle Le

Plus en détail

Mythes financiers qui pourraient avoir une incidence sur vos rêves de retraite

Mythes financiers qui pourraient avoir une incidence sur vos rêves de retraite Mythes financiers qui pourraient avoir une incidence sur vos rêves de retraite Présentation pour : Atelier des CA de la Semaine de PP 2012 de l IGF Ottawa le 28 novembre 2012 David Trahair, C.A. Sujets

Plus en détail

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session) Octobre à juillet FINANCE, COMPTABILITE Intitulé Objectifs principaux (programme détaillé sur demande) Dates - Les principales fonctions statistiques, financières, de recherche Excel appliqué à la gestion

Plus en détail

LE RETRO PLANNING DE L AFCA

LE RETRO PLANNING DE L AFCA LE RETRO PLANNING DE L AFCA Jour J 90 Quitter votre logement Vous êtes bénéficiaire d un logement social : o vous devez impérativement le rendre avant votre départ. Vous êtes locataire : o dénoncez votre

Plus en détail

Threat Management déploiement rapide de contre-mesures

Threat Management déploiement rapide de contre-mesures diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Comptes rendus d Activités Techniques et Financières du Service de l Eau Potable Année 2004

Comptes rendus d Activités Techniques et Financières du Service de l Eau Potable Année 2004 Service de l Eau Potable Année 2004 1 Ville de VENELLES Comptes rendus d activités Techniques et financières du Service de l Eau Potable Destinataire : Monsieur le Maire de la commune de VENELLES (13770)

Plus en détail

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Guide de l adhérent/ Manuel d utilisation Simpl-IR «Paiement des Versements des prélèvements sur revenus salariaux et assimilés»

Guide de l adhérent/ Manuel d utilisation Simpl-IR «Paiement des Versements des prélèvements sur revenus salariaux et assimilés» Ministère de l Economie et des Finances Guide de l adhérent/ Manuel d utilisation Simpl-IR «Paiement des Versements des prélèvements sur revenus salariaux et assimilés» Manuel utilisateur Simpl-IR Version

Plus en détail

RISK INDEX 2014 SUISSE

RISK INDEX 2014 SUISSE RISK INDEX SUISSE L indice de risque a été conçu par Intrum Justitia. Depuis 1998, Intrum Justitia recense les données de dizaines de milliers d entreprises européennes. Le premier rapport portant sur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Gescrise. 2012 - http://gestion-crise.emoveo.fr. Exercice de crise - p4. Continuité - p6. Gestion de crise - p7

Gescrise. 2012 - http://gestion-crise.emoveo.fr. Exercice de crise - p4. Continuité - p6. Gestion de crise - p7 Gescrise 2012 - http://gestion-crise.emoveo.fr Exercice de crise - p4 "Il faut repenser l'exercice pour le rendre plus efficace" Continuité - p6 "Les erreurs à éviter et les solutions à mettre en œuvre"

Plus en détail

NOTICE D EMPLOI SLT-TR

NOTICE D EMPLOI SLT-TR Tel.: +33 (0) 972 3537 17 Fax: +33 (0) 972 3537 18 info@pce-france.fr NOTICE D EMPLOI SLT-TR Symbole d avertissement Attention: Ne pas exposer le terminal d entrée à une tension de surcharge ou au courant.

Plus en détail

JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER

JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER ALS (séance du 11 mai 2003) 48 Jeu video : un nouveau compagnon (Colette KELLER-DIDIER)

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Atelier A1. Intervenants. Modérateur. Véronique MÉAUTTE-EVANS. Frédéric Lucas. Guy-Antoine de LA ROCHEFOUCAULD. Michel BLANC

Atelier A1. Intervenants. Modérateur. Véronique MÉAUTTE-EVANS. Frédéric Lucas. Guy-Antoine de LA ROCHEFOUCAULD. Michel BLANC Atelier A1 Intervenants Véronique MÉAUTTE-EVANS Senior Underwriter Special Enterprise Risks Frédéric Lucas Directeur du Développement Guy-Antoine de LA ROCHEFOUCAULD Modérateur Michel BLANC Directeur Général

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une

Plus en détail

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail