EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR
|
|
- Flore Desjardins
- il y a 7 ans
- Total affichages :
Transcription
1 EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR Expert Cybersécurité ISO LEAD IMPLEMENTER ARTCI / CI-CERT
2 AGENDA CONTEXTECYBERSECURITAIRE IMPACT DE LA CYBERCRIMINALITE LES REPONSES DE L ETAT IVOIRIEN A PROPOS DU CERT NATIONAL IVOIRIEN RETOURD EXPERIENCE 2 PERSPECTIVES
3 I) LE CONTEXTE CYBERSECURITAIRE Boom du Scam419 «phénomène du broutage» (cyberescroqueries) Dégradation de l image de marque du pays à l étranger Blacklistage des adresses IP provenant de la C.I 3 Cadre juridique insuffisant et inadapté au contexte nouveau emmené par les TIC Absence de structure organisationnelle de lutte contre le cybercrime Exclusion numérique (achats en lignes impossibles: Paypal, etc.) Conséquences économiques énormes pour les entreprises et l Etat Ivoirien Etc.
4 II) IMPACT ECONOMIQUE DE LA CYBERCRIMINALITE Estimé à FCFA de 2010 à 2014 Année Préjudice (FCFA) Estimé à ,75 FCFA/an (en moyenne) Les infractions spécifiques aux TIC ne sont pas prises en compte dans cette estimation, car le préjudice est non-évalué 2009 *N/E *N/E Total
5 5
6 III) LES REPONSES DE L ETAT IVOIRIEN Quelques dates Mai 2007 : Mise en place de la DITT (Direction de l Informatique et des Traces Technologiques) à la Police Scientifique par la Police Nationale Juin 2008 : Forum National sur la Cybersécurité à Abidjan initié par l ex ATCI Novembre 2008 : Conférence régionale sur la cybersécurité (AFCybersec08) à Yamoussoukro, initiée par l ex ATCI Mise en place d une plan stratégique de lutte contre la cybercriminalité et de renforcement de la cybersécurité, basée sur les recommandations (5 piliers) de l UIT: Mesures législatives et réglementaires + Organisationnelles + Mesures techniques 6 Renforcement des capacités + Coopération Internationale
7 1) MESURES LEGISLATIVES ET REGLEMENTAIRES Au plan communautaire Au plan national Directive C/DIR/1/08/11 portant lutte contre la Ordonnance N relative aux Technologies de cybercriminalité dans l espace de la CEDEAO l Information et de la Communication Loi N relative à la protection des données à Source : caractère personnel Loi N relative à la lutte contre la cybercriminalité Loi N du 30 juillet 2013 relative aux transactions électroniques 7 Source : Décret N portant identification des abonnés de services de télécommunications ouverts au public
8 2) MESURES ORGANISATIONNELLES 08 Mai Juin 2009: Mise en place de la DITT (Direction de l Informatique et des Traces Technologiques) à la Police Scientifique par la Police Nationale Mise en place du CI-CERT(Côte d Ivoire Computer Emergency Response Team) par l ARTCI 02 Septembre 2011 Mise en place de la Plateforme de Lutte Contre la cybercriminalité (PLCC) Par accord entre les 2 acteurs 8
9 3) MESURES TECHNIQUES Mise en place d un Laboratoire de Criminalistique Numérique Mise en place en ligne d un service d enregistrement des cybercafés Mise en place d une équipe opérationnelle de réponse aux incidents informatiques (CERT) Mise en place d une autorité de protection des données à caractère personnel Identification des abonnées des services de télécommunications ouverts au public (SIM, Cybercafés) 9
10 4) RENFORCEMENT DES CAPACITES Plan de certifications internationales en sécurité des systèmes d information (CEH, GSEC, ITIL, GCIH, ISO 27k, CHFI, GIAC, etc,) Formations universitaires en cybersécurité Participation régulière aux «cyberdrill» et ateliers de formation internationaux: Zambie Rwanda Abidjan (ESATIC) Formation en investigation numérique des fonctionnaires de Police de la DITT (en collaboration avec l OCLCTIC) Sessions de formations ponctuelles des fonctionnaires de Police 10 Sessions de formations techniques pour le CERT, organisées par Afrinic
11 IV) A PROPOS DU CERT NATIONAL IVOIRIEN Création * En application de la résolution 58(Johannesburg, 2008) de la WTSA de l UIT, encourageant la creation d équipes nationales de réponses aux incidents informatique, en particulier dans les pays en développement. Gestion et financement : Autorité de Régulation des Télécommunications/TIC de Côte d Ivoire (ARTCI) Dénomination: Côte d Ivoire - Computer Emergency Response Team (CI-CERT) Date de création : Juin 2009 Type : CERT National (CERT/CC) 11 Contacts: // info@cicert.ci
12 A PROPOS DU CERT NATIONAL IVOIRIEN Missions Assurer la fonction de point focal de la Côte d Ivoire en matière de cybersécurité ; Contribuer à assurer la sécurité des infrastructures critiques d informations ; Collecter et traiter les incidents de sécurité survenant sur le cyberespace national; Assurer la veille technologique en matière de sécurité de l information ; Sensibiliser la population sur les dangers liés à l utilisation des TICs; Partager l information relative à la sécurité de l information au plan national 12
13 A PROPOS DU CERT NATIONAL IVOIRIEN Organisation Communication et sensibilisation Sensibilisation & communication Traitement de vulnérabilités Alertes & Warning Team Leader Veille et Monitoring Hotline Centre des Opérations de Sécurité (SOC) Traitement d Incident & Audit de sécurité Investigation Légale 13 Gestion d incidents
14 A PROPOS DU CERT NATIONAL IVOIRIEN Les services offerts 14
15 A PROPOS DU CERT NATIONAL IVOIRIEN Quelques chiffres Environ attaques soit environ 3500/jour dont ivoiriennes ont ciblé le Honeypot du CI-CERT en
16 A PROPOS DU CERT NATIONAL IVOIRIEN Quelques chiffres incidents collectés et traités en 2015 dont BotNet : 99,58% 16
17 A quoi peuvent servir un BOTNET? Ransomware (rançongiciels) Fraude au clic Dénis de service distribué (DDoS) BOTNET Phishing Spear-Phinsing Addware (publiciels) Cyberterrorisme 17 Spyware (espiogiciels) SPAM
18 L action du CI-CERT dans la coordination de la réponse aux incidents de types BOTNET Clients FAI Partenaires FAI CI-CERT 18 Institutions
19 RETOUR D EXPERIENCE Restauration de l image de la Côte d Ivoire dans l espace numérique mondial Les adresses IP provenant de Côte d Ivoire sont de moins en moins blacklistées; Ex: Réouverture de Paypal à la Côte d Ivoire, etc,) Amélioration de l indice de cybersécurité dans le monde (CGI) Indice CGI: 0,235 21eRang mondial sur 195, 10e Rang Africain sur 78 CCD16 19 Source: Rapport Indice de Cybersécurité dans le monde et profils de cyber bien être; ABI Research, UIT (
20 Diapositive 19 CCD16 Le GCI évalue le niveau d'engagement dans les cinq domaines d'activités suivants: cadre juridique, mesures techniques, structures organisationnelles, renforcement des capacités et coopération internationale. Il s'agit d'un indice national permettant un classement mondial de l'état de préparation en matière de cybersécurité. Claude C. DOFFOU; 04/02/2016
21 VI) PERSPECTIVES Validation de la stratégie nationale de cybersécurité (en cours) Création d organes institutionnels de gestion de la gouvernance de la cybersécurité nationale Renforcement de la sensibilisation à la culture de la cybersécurité Renforcement des capacités pour la lutte contre la cybercriminalité Audit et certifications des entreprises et des personnes en matière de cybersécurité 20 Développement du partenariat public/privé en matière de cybersécurité
22 JE VOUS REMERCIE! / info@cicert.ci
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailcurité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Plus en détailMINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE
MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE Plateforme de Lutte Contre la Cybercriminalité Laboratoire de Criminalistique Numérique Projets et
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailPROGRAMME JNTIC 2012
PROGRAMME JNTIC 2012 Exposition Permanente : du 15 au 18 mai 2012 Volet Professionnel : Ateliers Conférences, Ateliers Démo, Rencontres B2B, Networking, tout au long des journées. JNTIC 2012 sert de cadre
Plus en détailIntroduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité
EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailCatalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel
Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212
Plus en détailLe Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Plus en détailORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION 2015. Termes de Référence
. ORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION 2015 Termes de Référence I. CONTEXTE ET JUSTIFICATION L Ordre National des Pharmaciens (ONP) de Côte d Ivoire a été créé par
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailTABLEAU DE BORD DES REFORMES PAR PRIORITE
PILIER: PI- SECURITE NATIONALE REFORMES ETAT NIVEAU DE REALISATION R1-DÉFINIR UNE POLITIQUE NATIONALE DE DÉFENSE ET DE SÉCURITÉ ADAPTÉE AU CONTEXTE ACTUEL DE LA COTE D IVOIRE ET A SON ENVIRONNEMENT RÉGIONAL
Plus en détailThème : «La dématérialisation au service du développement économique de la Côte d Ivoire»
Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire» Mercredi 01 juillet 2015 Communications Introductives : Présentation de ITU Academia : Voir la Vidéo Présentation
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailDiane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014
Diane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014 CNTIG Rue des Jasmins. lot N 10 bis, Cocody Danga BP V 324 Abidjan - COTE D'IVOIRE Tél.: (225) 22 48 30 30 Fax: (225) 22 44 20 84 www.cntig.net
Plus en détailLes mécanismes de signalement en matière de cybercriminalité
Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailFORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE)
FORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE) 1 Collar Corporation - Collar Academia, Siège Sociale. Riviera Palmeraie rue de la pharmacie du Bonheur. Bureau annexe Yopougon Maroc PROGRAMME DE LA FORMATION
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailSession 9: Suivi de la mise en œuvre de plans nationaux large bande
Forum Régional de l UIT/BDT sur les aspects économiques et financiers des Télécommunications/TIC pour l'afrique Brazzaville, Republic of Congo 18-19 February 2014 Session 9: Suivi de la mise en œuvre de
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailForum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Plus en détailUSAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE
USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE Dr CLAUDE N. KOUTOU Enseignant/Chercheur (Université de Cocody, Abidjan) Chercheur PANAF - ROCARE CI nkoutou1@yahoo.fr PLAN DE PRESENTATION
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailTABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015
TABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015 No. LIBELLE DE LA REFORME DESCRIPTION DE LA REFORME NATURE DU DOCUMENT DATE DE MISE EN VIGUEUR Indicateur 1 : Création
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détailFormation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE. Madame le Directeur général de la Chambre de Commerce et d Industrie de Côte
SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE ALLOCUTION DU DG DE LA POSTE DE COTE D IVOIRE Monsieur le 1 er Vice-Président, représentant Monsieur le Président de la Chambre de Commerce et d Industrie
Plus en détailLA REFORME LMD EN COTE D IVOIRE :
LA REFORME LMD EN COTE D IVOIRE : Mise en œuvre et enjeux Pr Viviane KROU ADOHI Directeur Général de l Enseignement Supérieur Abidjan, février 2012 1 Définition LICENCE (bac +3) INTRODUCTION MASTER (bac+5)
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailJean-Luc Archimbaud. Sensibilisation à la sécurité informatique.
Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailBUREAU NATIONAL D ÉTUDES TECHNIQUES
BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailLutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées
Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du
Plus en détailCadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14
Cadre conceptuel Les technologies de l'information et de la communication (TIC) sont l'élément moteur de l'évolution des sociétés modernes. Elles sous-tendent aussi bien la croissance sociale, économique
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailPROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER
PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER PREFACE Dans le cadre de la mise en œuvre et du renforcement de la politique d'intégration sous-regionale, le Conseil des Ministres
Plus en détailconforme à l original
REPUBLIQUE DE CÔTE D IVOIRE Union - Discipline - Travail Copie certifiée -------------- conforme à l original DECISION N 020/2012/ANRMP/CRS DU 30 AOÛT 2012 SUR LE RECOURS DE LA SOCIETE MEDICAL PROGRESS
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailwww.iavs-energie.org
Notes de recherche de l IAVS www.iavs-energie.org ---------------- administration@iavs-energie.org iavsmail@gmail.com ---------------- Cadre de référence indicatif pour la promotion de l efficacité énergétique
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailCOMMUNICATION SUR LES REFORMES D AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES, FOCUS DOING BUSINESS
Réf.: 25_2014/SEA/120514 COMMUNICATION SUR LES REFORMES D AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES, FOCUS DOING BUSINESS +usiness 2015 Pour une Règlementation SMART de l Environnement des Affaires
Plus en détailRapport final du projet ImpactIPv6
Community Grant Project Rapport final du projet ImpactIPv6 Date du rapport : Yaoundé le 11 mars 2013 Sommaire 1. Bref aperçu du projet global 2. Descriptions des activités effectuées pendant la période
Plus en détailConférence Débat : Traçabilité et Monitoring
Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,
Plus en détailMise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane
Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation
Plus en détailExamen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.
MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailAnalyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein
Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs
Plus en détailTABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.
COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailRécapitulatif: Du 04 au 15 Mai 2015. Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement.
Du 04 au 15 Mai 2015 Récapitulatif: Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement. Report du lancement de la plateforme T2S. Agrément de 10 CCP
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailL e-commerce : sécurité et paiements en ligne
L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailPatrick K. N'Gouan TRESOR PUBLIC EN CÖTE D'IVOIRE. Des origines ä nos jours. Preface de Joseph Y. Yao
Patrick K. N'Gouan TRESOR PUBLIC ET POLITIQUE FINANCIERE EN CÖTE D'IVOIRE Des origines ä nos jours Preface de Joseph Y. Yao L'Harmattan TABLE DES MATIERES Avant-propos 7 Preface 9 Sigles et abreviations
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailMINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION
MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailConditions générales d'adhésion au programme d'affiliation
Conditions générales d'adhésion au programme d'affiliation Smart Tribune Conditions générales d'adhésion au programme d'affiliation - Avant de poursuivre votre inscription, il est obligatoire de prendre
Plus en détailCOOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU).
www.coopami.org COOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU). Abidjan 15 juillet 2014 Michel Vigneul Cellule Expertise&COOPAMI Mutuelle
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT --------------------------- Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan
ATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT --------------------------- Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan ------------------------------ LISTE DES PARTICIPANTS ------------------------------
Plus en détailPour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention
Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10
Plus en détailFORMATION EN PHARMACIE DANS L ESPACE CEDEAO
FORMATION EN PHARMACIE DANS L ESPACE CEDEAO PRESENTATION DU CURRICULUM HARMONISE PAR DR LAOPAN JEAN PARE PRESIDENT DE L ONPBF PRESIDENT DE L IOPA Plan de Présentation Contexte et justification I. CEDEAO
Plus en détailSite de repli et mitigation des risques opérationnels lors d'un déménagement
Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détail