SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES"

Transcription

1 SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES

2 Les situations vécues sont ancrées dans l esprit collectif Attentat de Tokyo (chimique) Attentat de Londres Attentat de Madrid Tchernobyl AZF Fukushima Sans oublier les problèmes quotidiens Un transporteur de fonds traverse sur un chemin non balisé et non sécurisé un aéroport pour alimenter un DAB, transférer des fonds Une interaction exacerbée entre sphères privées et domaine public

3 La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et processus

4 Quelques exemples Hypervision, for largescale critical infrastructure and major cities. Security at Dubai and Doha airports. Blue and green borders protection. Banks and stock exchanges secure d transactions.

5 Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people

6 Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people

7 Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation

8 Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation

9 et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.

10 et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.

11 La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et Règles et processus

12 Une progression sur tous les axes Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sma art Sécurité individuelle Privacy Sécurité collective Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements tion Au utomatisa Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Règles et processus

13 Une nouvelle gouvernance et une conception globale dictée par l anticipation Des solutions et des processus au service du plus grand nombre Cyber sécurité Internet des objets Cloud computing SECURITE Résilience GLOBALE Capteurs virtuels Protection intégrée de la vie privée Prédiction de comportements Outils d aide à la décision

De l IaaS au SaaS, La BI au cœur du cloud

De l IaaS au SaaS, La BI au cœur du cloud De l IaaS au SaaS, La BI au cœur du cloud Cloud Computing World Expo 9 et 10 Avril 2014 Eric Bodilsen Directeur Général Adjoint Diademys Dominique Gire Directeur Associé Novulys Le groupe Diademys Evolution

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Institut Mines-Télécom Réseau thématique 5 «Sécurité des systèmes et des services numériques»

Institut Mines-Télécom Réseau thématique 5 «Sécurité des systèmes et des services numériques» Réseau thématique 5 «Sécurité des systèmes et des services numériques» 1 Objectifs des réseaux thématiques n Structures transverses Mobiliser les enseignants-chercheurs autour des thématiques stratégiques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Hosting Eolas : Build & Run actif

Hosting Eolas : Build & Run actif Grilog : Green IT, Green by IT et Informatique Durable. Hosting Eolas : Build & Run actif Gerald Dulac, Grenoble le 8/6/2010 Le hosting Internet est maintenant une activité qui doit «assurer» dans le cycle

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Présente «Le Contrôle d Accès»

Présente «Le Contrôle d Accès» Présente «Le Contrôle d Accès» 3ème SALON DE LA SECURITE Présentation DM Conseil Cabinet d étude spécialisé dans les interventions autour des Technologies de l Information et de la Communication (T.I.C.(

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Tendances en securité

Tendances en securité Tendances en securité Patrick Pleinevaux, IBM Tendances en sécurité (IBM) Mainframes Protection des postes de travail Gestion des événements Video surveillance 2 Tendances en sécurité (IBM) Un mainframe

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

tout numérique services Mais sécurité

tout numérique services Mais sécurité ALLIANCE POUR LA CONFIANCE NUMÉRIQUE (ACN): LES DONNÉES CHIFFRÉES DE LA CONFIANCE NUMÉRIQUE LES ASSISES DE LA SÉCURITÉ 3 OCTOBRE 2012 JP. Quémard Président de l ACN Pourquoi l ACN Le passage au tout numérique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

TELEHOUSE EN BREF. 2. Plan de reprise d activité

TELEHOUSE EN BREF. 2. Plan de reprise d activité TELEHOUSE EN BREF De nos jours, de plus en plus d entreprises choisissent d externaliser leurs infrastructures informatiques et de télécommunication vers un data center externalisé. Prendre cette décision

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Dynamic Tour Alcatel-Lucent France

Dynamic Tour Alcatel-Lucent France Dynamic Tour Alcatel-Lucent France 7 dates 7 étapes 2 Thème de l évènement Le BYOD est le BuzzWord de l année 2012. C est une opportunité de différentiation forte et une parfaite occasion de valoriser

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Analyse des déplacements des objets mobiles : définition de comportements types

Analyse des déplacements des objets mobiles : définition de comportements types Analyse des déplacements des objets mobiles : définition de comportements types Thomas Devogele Université François Rabelais (Tours) thomas.devogele@univ-tours.fr Les déplacements L analyse des déplacements

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Les infrastructures de communication adaptées aux réseaux d eau:

Les infrastructures de communication adaptées aux réseaux d eau: Les infrastructures de communication adaptées aux réseaux d eau: perspectives de développements et d évolutions technologiques pour rendre les réseaux intelligents et faire émerger de nouveaux services

Plus en détail

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company MANARAWAY A NEW TECHNOLOGY COMPANY Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie -company lou Specialized consultancy and service Company Les Fondateurs de MANARAWAY sont des Experts dans leurs

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Microsoft et le Cloud Computing Quelle approche? Voyage au Cœur du Cloud Microsoft Self Service Client Délégation

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

RFID Connection 2009

RFID Connection 2009 RFID Connection 2009 10 et 11 juin 2009 Technopôle d Archamps (Porte Sud de Genève) Les journées d affaires de la RFID et des technologies Wireless. Extrait des demandes exprimées par les utilisateurs

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

De la mobilité à l ubiquité Retours d expériences

De la mobilité à l ubiquité Retours d expériences De la mobilité à l ubiquité Retours d expériences Mairie de Bordeaux Mirabail Hervé Directeur du développement des services Numériques @mirabail De la mobilité à l ubiquité En informatique, le terme ubiquitaire

Plus en détail

Bâtissons une planète plus intelligente Ville par ville

Bâtissons une planète plus intelligente Ville par ville Isabelle Rabbione Project Manager Business Solution Center La Gaude Bâtissons une planète plus intelligente Ville par ville Réunion CARA 25 mai 2011 Notre planète s urbanise En 2007 pour la première fois

Plus en détail

À PROPOS DE MORPHO POUR UNE VIE PLUS SÛRE ET PLUS SIMPLE

À PROPOS DE MORPHO POUR UNE VIE PLUS SÛRE ET PLUS SIMPLE À PROPOS DE MORPHO POUR UNE VIE PLUS SÛRE ET PLUS SIMPLE SAFRAN AÉRONAUTIQUE ET ESPACE Safran est un groupe international de haute technologie, équipementier de premier rang dans les domaines de l aéronautique,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

-VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs. Rapport N 2012-11 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES...

-VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs. Rapport N 2012-11 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES... -VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs Rapport N 2012-11 Vendredi, le 03 août 2012 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES... 6 EVENEMENTS MAJEURS... 8 AP1211_VeilleICT

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

USAGES NON REGALIENS DE LA BIOMETRIE : QUEL EQUILIBRE ENTRE CONFORT ET VIE PRIVEE?

USAGES NON REGALIENS DE LA BIOMETRIE : QUEL EQUILIBRE ENTRE CONFORT ET VIE PRIVEE? Thèse Professionnelle Mastère spécialisé «Management et Protection des données à caractère personnel» USAGES NON REGALIENS DE LA BIOMETRIE : QUEL EQUILIBRE ENTRE CONFORT ET VIE PRIVEE? Marion BRIQUET -

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Activium Information Design Tous droits réservés

Activium Information Design Tous droits réservés NOTRE SOCIÉTÉ N O T R E S O C I É T É LE G ROUPE ACTIVIUM N O T R E S O C I É T É UN CAP M AÎTRISÉ L actionnariat du groupe N O T R E S O C I É T É ACTIVIUM INFORMATION DESIGN Contexte C O N T E X T E

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Mathias BOSSUET mathias.bossuet@thalesgroup.com Thales presentation March 16th, 2010

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

VIDEO SUR IP. Marché Technologie Utilisation des images Convergences en IP

VIDEO SUR IP. Marché Technologie Utilisation des images Convergences en IP VIDEO SUR IP Marché Technologie Utilisation des images Convergences en IP 1 Sommaire 1 - Historique et introduction 2 Caractéristiques du marché 3 - Technologie 4 - Utilisation des images 5 - Convergences

Plus en détail

Les datas = le fuel du 21ième sicècle

Les datas = le fuel du 21ième sicècle Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique Monitorint spatio-temporel intégré de la mobilité urbaine Monitoring spatio-temporel de l ADN urbain Une réponse aux défis, problèmes, enjeux et risques des milieux urbains Nicolas Lachance-Bernard M.ATDR

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

L Internet des objets : Internet du futur ou futur de la RFID? Sylvain Bureau

L Internet des objets : Internet du futur ou futur de la RFID? Sylvain Bureau L Internet des objets : Internet du futur ou futur de la RFID? Sylvain Bureau RFID European Lab: The Team Name Main Institution Core discipline Country Sylvain Bureau ESCP Europe Paris Entrepreneurship

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Prise de position de la section 7. travail sur une possible partition

Prise de position de la section 7. travail sur une possible partition Prise de position de la section 7 travail sur une possible partition Notre prise de position est structurée comme suit : dans une première partie, nous expliquons le contexte dans lequel notre travail

Plus en détail

Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit

Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit Biometric Alliance Initiative Conférence du 28 Octobre 2014 Euratechnologies ADRIEN JAMMET Ingénieur d'étude CNRS Doctorant en Droit Public CERAPS / UMR 8026 / Université Lille 2 adrien.jammet@etu.univ-lille2.fr

Plus en détail