EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR

Dimension: px
Commencer à balayer dès la page:

Download "EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR"

Transcription

1 EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR Expert Cybersécurité ISO LEAD IMPLEMENTER ARTCI / CI-CERT

2 AGENDA CONTEXTECYBERSECURITAIRE IMPACT DE LA CYBERCRIMINALITE LES REPONSES DE L ETAT IVOIRIEN A PROPOS DU CERT NATIONAL IVOIRIEN RETOURD EXPERIENCE 2 PERSPECTIVES

3 I) LE CONTEXTE CYBERSECURITAIRE Boom du Scam419 «phénomène du broutage» (cyberescroqueries) Dégradation de l image de marque du pays à l étranger Blacklistage des adresses IP provenant de la C.I 3 Cadre juridique insuffisant et inadapté au contexte nouveau emmené par les TIC Absence de structure organisationnelle de lutte contre le cybercrime Exclusion numérique (achats en lignes impossibles: Paypal, etc.) Conséquences économiques énormes pour les entreprises et l Etat Ivoirien Etc.

4 II) IMPACT ECONOMIQUE DE LA CYBERCRIMINALITE Estimé à FCFA de 2010 à 2014 Année Préjudice (FCFA) Estimé à ,75 FCFA/an (en moyenne) Les infractions spécifiques aux TIC ne sont pas prises en compte dans cette estimation, car le préjudice est non-évalué 2009 *N/E *N/E Total

5 5

6 III) LES REPONSES DE L ETAT IVOIRIEN Quelques dates Mai 2007 : Mise en place de la DITT (Direction de l Informatique et des Traces Technologiques) à la Police Scientifique par la Police Nationale Juin 2008 : Forum National sur la Cybersécurité à Abidjan initié par l ex ATCI Novembre 2008 : Conférence régionale sur la cybersécurité (AFCybersec08) à Yamoussoukro, initiée par l ex ATCI Mise en place d une plan stratégique de lutte contre la cybercriminalité et de renforcement de la cybersécurité, basée sur les recommandations (5 piliers) de l UIT: Mesures législatives et réglementaires + Organisationnelles + Mesures techniques 6 Renforcement des capacités + Coopération Internationale

7 1) MESURES LEGISLATIVES ET REGLEMENTAIRES Au plan communautaire Au plan national Directive C/DIR/1/08/11 portant lutte contre la Ordonnance N relative aux Technologies de cybercriminalité dans l espace de la CEDEAO l Information et de la Communication Loi N relative à la protection des données à Source : caractère personnel Loi N relative à la lutte contre la cybercriminalité Loi N du 30 juillet 2013 relative aux transactions électroniques 7 Source : Décret N portant identification des abonnés de services de télécommunications ouverts au public

8 2) MESURES ORGANISATIONNELLES 08 Mai Juin 2009: Mise en place de la DITT (Direction de l Informatique et des Traces Technologiques) à la Police Scientifique par la Police Nationale Mise en place du CI-CERT(Côte d Ivoire Computer Emergency Response Team) par l ARTCI 02 Septembre 2011 Mise en place de la Plateforme de Lutte Contre la cybercriminalité (PLCC) Par accord entre les 2 acteurs 8

9 3) MESURES TECHNIQUES Mise en place d un Laboratoire de Criminalistique Numérique Mise en place en ligne d un service d enregistrement des cybercafés Mise en place d une équipe opérationnelle de réponse aux incidents informatiques (CERT) Mise en place d une autorité de protection des données à caractère personnel Identification des abonnées des services de télécommunications ouverts au public (SIM, Cybercafés) 9

10 4) RENFORCEMENT DES CAPACITES Plan de certifications internationales en sécurité des systèmes d information (CEH, GSEC, ITIL, GCIH, ISO 27k, CHFI, GIAC, etc,) Formations universitaires en cybersécurité Participation régulière aux «cyberdrill» et ateliers de formation internationaux: Zambie Rwanda Abidjan (ESATIC) Formation en investigation numérique des fonctionnaires de Police de la DITT (en collaboration avec l OCLCTIC) Sessions de formations ponctuelles des fonctionnaires de Police 10 Sessions de formations techniques pour le CERT, organisées par Afrinic

11 IV) A PROPOS DU CERT NATIONAL IVOIRIEN Création * En application de la résolution 58(Johannesburg, 2008) de la WTSA de l UIT, encourageant la creation d équipes nationales de réponses aux incidents informatique, en particulier dans les pays en développement. Gestion et financement : Autorité de Régulation des Télécommunications/TIC de Côte d Ivoire (ARTCI) Dénomination: Côte d Ivoire - Computer Emergency Response Team (CI-CERT) Date de création : Juin 2009 Type : CERT National (CERT/CC) 11 Contacts: // info@cicert.ci

12 A PROPOS DU CERT NATIONAL IVOIRIEN Missions Assurer la fonction de point focal de la Côte d Ivoire en matière de cybersécurité ; Contribuer à assurer la sécurité des infrastructures critiques d informations ; Collecter et traiter les incidents de sécurité survenant sur le cyberespace national; Assurer la veille technologique en matière de sécurité de l information ; Sensibiliser la population sur les dangers liés à l utilisation des TICs; Partager l information relative à la sécurité de l information au plan national 12

13 A PROPOS DU CERT NATIONAL IVOIRIEN Organisation Communication et sensibilisation Sensibilisation & communication Traitement de vulnérabilités Alertes & Warning Team Leader Veille et Monitoring Hotline Centre des Opérations de Sécurité (SOC) Traitement d Incident & Audit de sécurité Investigation Légale 13 Gestion d incidents

14 A PROPOS DU CERT NATIONAL IVOIRIEN Les services offerts 14

15 A PROPOS DU CERT NATIONAL IVOIRIEN Quelques chiffres Environ attaques soit environ 3500/jour dont ivoiriennes ont ciblé le Honeypot du CI-CERT en

16 A PROPOS DU CERT NATIONAL IVOIRIEN Quelques chiffres incidents collectés et traités en 2015 dont BotNet : 99,58% 16

17 A quoi peuvent servir un BOTNET? Ransomware (rançongiciels) Fraude au clic Dénis de service distribué (DDoS) BOTNET Phishing Spear-Phinsing Addware (publiciels) Cyberterrorisme 17 Spyware (espiogiciels) SPAM

18 L action du CI-CERT dans la coordination de la réponse aux incidents de types BOTNET Clients FAI Partenaires FAI CI-CERT 18 Institutions

19 RETOUR D EXPERIENCE Restauration de l image de la Côte d Ivoire dans l espace numérique mondial Les adresses IP provenant de Côte d Ivoire sont de moins en moins blacklistées; Ex: Réouverture de Paypal à la Côte d Ivoire, etc,) Amélioration de l indice de cybersécurité dans le monde (CGI) Indice CGI: 0,235 21eRang mondial sur 195, 10e Rang Africain sur 78 CCD16 19 Source: Rapport Indice de Cybersécurité dans le monde et profils de cyber bien être; ABI Research, UIT (

20 Diapositive 19 CCD16 Le GCI évalue le niveau d'engagement dans les cinq domaines d'activités suivants: cadre juridique, mesures techniques, structures organisationnelles, renforcement des capacités et coopération internationale. Il s'agit d'un indice national permettant un classement mondial de l'état de préparation en matière de cybersécurité. Claude C. DOFFOU; 04/02/2016

21 VI) PERSPECTIVES Validation de la stratégie nationale de cybersécurité (en cours) Création d organes institutionnels de gestion de la gouvernance de la cybersécurité nationale Renforcement de la sensibilisation à la culture de la cybersécurité Renforcement des capacités pour la lutte contre la cybercriminalité Audit et certifications des entreprises et des personnes en matière de cybersécurité 20 Développement du partenariat public/privé en matière de cybersécurité

22 JE VOUS REMERCIE! / info@cicert.ci

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE

MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE Plateforme de Lutte Contre la Cybercriminalité Laboratoire de Criminalistique Numérique Projets et

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

PROGRAMME JNTIC 2012

PROGRAMME JNTIC 2012 PROGRAMME JNTIC 2012 Exposition Permanente : du 15 au 18 mai 2012 Volet Professionnel : Ateliers Conférences, Ateliers Démo, Rencontres B2B, Networking, tout au long des journées. JNTIC 2012 sert de cadre

Plus en détail

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

ORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION 2015. Termes de Référence

ORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION 2015. Termes de Référence . ORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION 2015 Termes de Référence I. CONTEXTE ET JUSTIFICATION L Ordre National des Pharmaciens (ONP) de Côte d Ivoire a été créé par

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

TABLEAU DE BORD DES REFORMES PAR PRIORITE

TABLEAU DE BORD DES REFORMES PAR PRIORITE PILIER: PI- SECURITE NATIONALE REFORMES ETAT NIVEAU DE REALISATION R1-DÉFINIR UNE POLITIQUE NATIONALE DE DÉFENSE ET DE SÉCURITÉ ADAPTÉE AU CONTEXTE ACTUEL DE LA COTE D IVOIRE ET A SON ENVIRONNEMENT RÉGIONAL

Plus en détail

Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire»

Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire» Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire» Mercredi 01 juillet 2015 Communications Introductives : Présentation de ITU Academia : Voir la Vidéo Présentation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Diane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014

Diane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014 Diane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014 CNTIG Rue des Jasmins. lot N 10 bis, Cocody Danga BP V 324 Abidjan - COTE D'IVOIRE Tél.: (225) 22 48 30 30 Fax: (225) 22 44 20 84 www.cntig.net

Plus en détail

Les mécanismes de signalement en matière de cybercriminalité

Les mécanismes de signalement en matière de cybercriminalité Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

FORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE)

FORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE) FORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE) 1 Collar Corporation - Collar Academia, Siège Sociale. Riviera Palmeraie rue de la pharmacie du Bonheur. Bureau annexe Yopougon Maroc PROGRAMME DE LA FORMATION

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Session 9: Suivi de la mise en œuvre de plans nationaux large bande

Session 9: Suivi de la mise en œuvre de plans nationaux large bande Forum Régional de l UIT/BDT sur les aspects économiques et financiers des Télécommunications/TIC pour l'afrique Brazzaville, Republic of Congo 18-19 February 2014 Session 9: Suivi de la mise en œuvre de

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE

USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE Dr CLAUDE N. KOUTOU Enseignant/Chercheur (Université de Cocody, Abidjan) Chercheur PANAF - ROCARE CI nkoutou1@yahoo.fr PLAN DE PRESENTATION

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

TABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015

TABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015 TABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015 No. LIBELLE DE LA REFORME DESCRIPTION DE LA REFORME NATURE DU DOCUMENT DATE DE MISE EN VIGUEUR Indicateur 1 : Création

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année

Plus en détail

Formation Optimiser ses campagnes emailing

Formation Optimiser ses campagnes emailing Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE. Madame le Directeur général de la Chambre de Commerce et d Industrie de Côte

SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE. Madame le Directeur général de la Chambre de Commerce et d Industrie de Côte SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE ALLOCUTION DU DG DE LA POSTE DE COTE D IVOIRE Monsieur le 1 er Vice-Président, représentant Monsieur le Président de la Chambre de Commerce et d Industrie

Plus en détail

LA REFORME LMD EN COTE D IVOIRE :

LA REFORME LMD EN COTE D IVOIRE : LA REFORME LMD EN COTE D IVOIRE : Mise en œuvre et enjeux Pr Viviane KROU ADOHI Directeur Général de l Enseignement Supérieur Abidjan, février 2012 1 Définition LICENCE (bac +3) INTRODUCTION MASTER (bac+5)

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

BUREAU NATIONAL D ÉTUDES TECHNIQUES

BUREAU NATIONAL D ÉTUDES TECHNIQUES BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14 Cadre conceptuel Les technologies de l'information et de la communication (TIC) sont l'élément moteur de l'évolution des sociétés modernes. Elles sous-tendent aussi bien la croissance sociale, économique

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER

PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER PREFACE Dans le cadre de la mise en œuvre et du renforcement de la politique d'intégration sous-regionale, le Conseil des Ministres

Plus en détail

conforme à l original

conforme à l original REPUBLIQUE DE CÔTE D IVOIRE Union - Discipline - Travail Copie certifiée -------------- conforme à l original DECISION N 020/2012/ANRMP/CRS DU 30 AOÛT 2012 SUR LE RECOURS DE LA SOCIETE MEDICAL PROGRESS

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

www.iavs-energie.org

www.iavs-energie.org Notes de recherche de l IAVS www.iavs-energie.org ---------------- administration@iavs-energie.org iavsmail@gmail.com ---------------- Cadre de référence indicatif pour la promotion de l efficacité énergétique

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

COMMUNICATION SUR LES REFORMES D AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES, FOCUS DOING BUSINESS

COMMUNICATION SUR LES REFORMES D AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES, FOCUS DOING BUSINESS Réf.: 25_2014/SEA/120514 COMMUNICATION SUR LES REFORMES D AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES, FOCUS DOING BUSINESS +usiness 2015 Pour une Règlementation SMART de l Environnement des Affaires

Plus en détail

Rapport final du projet ImpactIPv6

Rapport final du projet ImpactIPv6 Community Grant Project Rapport final du projet ImpactIPv6 Date du rapport : Yaoundé le 11 mars 2013 Sommaire 1. Bref aperçu du projet global 2. Descriptions des activités effectuées pendant la période

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation

Plus en détail

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05. MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs

Plus en détail

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL. COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Récapitulatif: Du 04 au 15 Mai 2015. Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement.

Récapitulatif: Du 04 au 15 Mai 2015. Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement. Du 04 au 15 Mai 2015 Récapitulatif: Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement. Report du lancement de la plateforme T2S. Agrément de 10 CCP

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

L e-commerce : sécurité et paiements en ligne

L e-commerce : sécurité et paiements en ligne L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Patrick K. N'Gouan TRESOR PUBLIC EN CÖTE D'IVOIRE. Des origines ä nos jours. Preface de Joseph Y. Yao

Patrick K. N'Gouan TRESOR PUBLIC EN CÖTE D'IVOIRE. Des origines ä nos jours. Preface de Joseph Y. Yao Patrick K. N'Gouan TRESOR PUBLIC ET POLITIQUE FINANCIERE EN CÖTE D'IVOIRE Des origines ä nos jours Preface de Joseph Y. Yao L'Harmattan TABLE DES MATIERES Avant-propos 7 Preface 9 Sigles et abreviations

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Conditions générales d'adhésion au programme d'affiliation

Conditions générales d'adhésion au programme d'affiliation Conditions générales d'adhésion au programme d'affiliation Smart Tribune Conditions générales d'adhésion au programme d'affiliation - Avant de poursuivre votre inscription, il est obligatoire de prendre

Plus en détail

COOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU).

COOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU). www.coopami.org COOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU). Abidjan 15 juillet 2014 Michel Vigneul Cellule Expertise&COOPAMI Mutuelle

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

ATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT --------------------------- Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan

ATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT --------------------------- Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan ATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT --------------------------- Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan ------------------------------ LISTE DES PARTICIPANTS ------------------------------

Plus en détail

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10

Plus en détail

FORMATION EN PHARMACIE DANS L ESPACE CEDEAO

FORMATION EN PHARMACIE DANS L ESPACE CEDEAO FORMATION EN PHARMACIE DANS L ESPACE CEDEAO PRESENTATION DU CURRICULUM HARMONISE PAR DR LAOPAN JEAN PARE PRESIDENT DE L ONPBF PRESIDENT DE L IOPA Plan de Présentation Contexte et justification I. CEDEAO

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail