GRAND OUEST. 12 Mai 2016
|
|
- Marthe Eléonore Piché
- il y a 7 ans
- Total affichages :
Transcription
1 GRAND OUEST 12 Mai 2016
2 Paul-Vincent VALTAT- PORTS DE PARIS/HAROPA
3 Ports de Paris, un port HAROPA Une façade maritime de premier plan 1 er port français pour les conteneurs 1 er port intérieur français, 2 ème port intérieur européen 1 er port exportateur de céréales pour l Europe de l Ouest 1 er port intérieur mondial pour le tourisme 1 er port mondial pour les vins et spiritueux
4 Le réseau HAROPA
5 La cartographie des risques La cartographie est un outil de référence en matière de gestion des risques. Elle résulte d une démarche globale, devenant un outil de visualisation des risques majeurs d une entreprise à un instant «T». En donnant une représentation synthétique des risques majeurs à date, elle permet à l entreprise de piloter la gestion des risques et de contribuer à sa performance.
6 Cartographie des risques et Sécurité-Sûreté Cartographie des risques opérationnels basée sur le scénario de l évènement redouté ou sur la menace Une différence entre Sécurité VS Sûreté : Accidentel VS Intentionnel Risques de sécurité : incendie, pollution des sols, accidents divers Risques de sûreté : petite délinquance, terrorisme, cyber-sécurité, protection des expatriés 1 er échelon de la démarche de cartographie des risques Extension de la démarche vers d autres domaines (RH, finance, commercial etc.)
7 Cartographie des risques opérationnels : risques bruts
8 Titre Cartographie des risques opérationnels : risques nets
9 Sûreté en entreprise Des menaces, internes ou externes On parle de: Sûreté des biens et des personnes Sécurité informatique Fraude économique Risque d attentat, terrorisme et malveillance Vis-à-vis du personnel, des prestataires et clients Terrorisme, attentat kidnapping, agression Vis-à-vis du matériel Vols d informations commerciales (fichiers clients ) Vols technologiques (ordinateurs, machines, brevets, licences ) Vis-à-vis des actifs financiers Extorsion, blanchiment Escroquerie financière (fraude aux Présidents, crypto logiciels) Vis-à-vis de la notoriété Attaque à la réputation (E-réputation)
10 Sûreté en entreprise La sûreté : Devenu une obligation de résultat et non plus de moyens vis à vis des salariés (Karachi, 2002) Est un enjeu stratégique pour l entreprise qui concerne la protection de ses valeurs : humaines (salariés, expatriés et leur famille, clients, prestataires), matérielles (établissements, machines, capitaux, etc.) ou immatérielles (image de marque, procédés de fabrications, etc.) Concerne toutes les entreprises : privées comme publiques, grandes entreprises comme les PME/PMI qui représentent 80 % des entreprises en France Développement du concept de coproduction de sûreté : à l Etat la protection stratégique globale, aux entreprises la protection de leurs points vitaux, de leurs ressources humaines et patrimoniales.
11 Coproduction de sûreté Trois vecteurs sont à l œuvre dans le processus de coproduction de sûreté en cours en France depuis bientôt 20 ans : Secteur d activité Directives Nationales de Sécurité d importance vitale - 10 DNS SAIV - État - Opérateur d importance vitale - OIV Plan de Sécurité de l Opérateur PSO - Opérateur - Point d importance vitale - PIV Plan Particulier de Protection PPP - Opérateur - Plan de Protection Externe PPE - État - Coproduction de la sûreté (lois cadres de la sécurité depuis 1995) Une reconnaissance du secteur de la sécurité privée comme intervenant légitime, voire comme supplétif dans la chaîne de protection des personnes et des biens
12 Vulnérabilité et protection Comment définir la vulnérabilité de l entreprise face au terrorisme? - Symbolique de l entreprise (ex : Charlie Hebdo) - Lieu de forte fréquentation et de rassemblement (ex : 13 Novembre, attentat déjoué au 4 temps, RER Observatoire) Mais une limite lorsque l on parle de terrorisme d opportunité. Quelle protection mettre en place? Protection humaines : questionnement sur l habilitation du port d armes par des agents de sécurité, à l image des transporteurs de fonds (ex : agents de sécurité dans un centre commercial) Protection des biens matériels : questionnements sur la sécurisation des locaux de l entreprise. les contres mesures aux attentats (protection pare-balles, PNG sécurisé) peuvent être antagonistes au bon fonctionnement de l entreprise sans garantir une protection totale.
13 Sécurité-Sûreté et Assurances Une distinction à faire entre sécurité et sûreté Accidentel VS Intentionnel Pour la sécurité : fort lien avec les assurances Pour la sûreté : Quasi absence de lien Difficultés de probabilisation des actes intentionnels et nuisibles Des risques dans la sûreté de plus en plus importants Exemple : la cybercriminalité, actions violentes armées Un marché à fort potentiel pour les assurances Une réponse de transfert assurantiel pour ce type de risque
14 Peut-on aussi parler de cyberterrorisme? Fictions et réalités
15 Définition d une cyberattaque Cyberattaque = tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant Objectifs : voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.) détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques prendre le contrôle de processus informatiques tromper les dispositifs d authentification pour effectuer des opérations illégitimes Motivation : Attaques massives / attaques ciblées 15
16 Définitions du cyberterrorisme 1) regroupe l ensemble des pratiques en ligne des groupes terroristes 2) terme restreint à un type d attaques précis, celles qui utilisent le réseau Internet comme arme et/ou cible Impact motivation 16
17 Mythe ou réalité? Des auteurs (Winn Schwartau, John Arquilla, ), des séries Des groupes non-étatiques ont-ils vraiment : les moyens les compétences Des intérêts à utiliser ce levier leur action (attaques ciblées) Quelle faisabilité? Faible menace (impact) Mais existence de mercenaires informatiques 17
18 Déstabilisation des états Menaces sur les infrastructures (Dénis de service) Organiser et exécuter des attaques contre les réseaux et les SI Menacer : Disponibilité, Confidentialité, Intégrité Demande de rançons Fuite d informations Défacement de sites : notoriété Echanges d informations sur les réseaux 18
19 Usages d Internet par les groupes terroristes la communication (interne et externe) le recrutement le financement l organisation 19
20 Un levier de propagande Vidéos Forums Réseaux sociaux Communications secrètes => radicalisation autonome voire l émergence d individus organisant seul des attentats terroristes résumé dans le concept de «lone wolf» 20
21 Des exemples d attaques 2015 : 20 cyberattaques d'envergure en France (ANSSI) Décembre 2015 : Ukraine Avril 2015 : TV5 Monde Octobre 2012 : Octobre rouge Avril 2011 : Sony Mars 2011 : le Ministère des Finances Janvier 2011 : Canada Octobre 2010 : Stuxnet 2010 : découverte du réseau de machines «zombies» Mariposa 2008 : Installations militaires aux USA 2007 : Estonie 21
22 La Loi de Programmation Militaire et les OIV Secteurs étatiques : activités civiles de l état activités militaires de l état activités judiciaires espace et recherche Secteurs de la protection des citoyens : santé gestion de l eau alimentation Secteurs de la vie économique et sociale de la Nation : énergie communications électroniques, audiovisuel et information transports finances industrie 22
23 Les obligations des OIV : Gouvernance de la cybersécurité Rôles et responsabilité Impliquer les porteurs de risques métier dans le comité stratégique. Identifier les rôles manquants dans la gestion des SIIV et définir les objectifs de la mission. Décliner sur le périmètre des SIIV les procédures et référentiels déjà en place sur le reste du périmètre des SI. PSSI (Politique de sécurité des SI) Démontrer une stratégie interne de contrôle de la sécurité des SIIV. Indicateurs Créer des indicateurs et des données d inventaires pour chaque SIIV. Transmettre annuellement les indicateurs de chaque SIIV à l ANSSI. Formation Mettre en place un programme de sensibilisation et formation à la cybersécurité. Formation certifiante ou spécialisée (au moins au niveau de l entreprise) d administrateur SIIV. Démontrer un plan de formation/sensibilisation SSI au périmètre SIIV. 23
24 Homologation Les obligations des OIV : Maîtrise des risques Adapter les processus existants et les procédures d audit. Revoir annuellement le processus d homologation. Faire homologuer chaque SIIV tous les 3 ans par un audit d homologation classifié CD (audit d architecture + audit de configuration + audit organisationnel et physique) avec plan d action. 24
25 Les obligations des OIV : Maîtrise des systèmes d information Cartographie Cartographier ou mettre à jour la cartographie de chaque SIIV. Intégrer très en amont dans la conception des systèmes (Cahier des Charges) des exigences de cartographie. Cartographier les processus vitaux (essentiels aux missions vitales) et leurs dépendances respectives. Classifier les processus vitaux en correspondance avec la classification ANSSI. MCS (Maintien en condition de sécurité) Imposer la pratique de patch management et de maintien en condition de sécurité. Démontrer une politique de suivi des vulnérabilités et de leur traitement (correctifs) pour tout élément hard ou soft d un SIIV. 25
26 Les obligations des OIV : Gestion des incidents de cybersécurité Détection Définir d une politique de détection et de réaction Installer des sondes de détection d éléments suspects du SI Recourir à un prestataire de détection des incidents qualifié par l ANSSI sur chaque interconnexion des SIIV. Journalisation Intégrer très en amont dès la conception des exigences de journalisation. Formaliser et communiquer les directives de journalisation. Mettre en place une journalisation. Démontrer une politique de journalisation (6 mois mini) sur services applicatifs, réseaux, système, équipements de sécurité, postes d administration Installer, paramétrer et personnaliser les outils d analyse et de corrélation de journaux (SIEM). Traitement Recourir à un prestataire de réponse aux incidents qualifié par l ANSSI. Points de contact avec l ANSSI Identifier et communiquer les points de contact à l ANSSI. Fournir la cartographie de chaque SIIV à l ANSSI. Mettre en place le dispositif de remontée d alerte vers l ANSSI. Gestion de crise Adapter les cellules de crise, astreintes et procédures pour les décliner sur le périmètre industriel. Tous les 2 ans, démontrer sa capacité à pouvoir activer les mesures de crise. 26
27 Les obligations des OIV : Protection des systèmes Gestion des identités et des accès Identifier et valider les habilitations des personnes autorisées à accéder aux données confidentielles (ex. rapports d audit, inventaires, etc.). Créer un SI confidentiel défense afin de stocker les informations classifiées. Mettre en place des infrastructures de contrôle d accès et de gestion des habilitations. Administration Formaliser une politique de gestion et de rationalisation des comptes à privilège. Intégrer en amont à la conception des clauses de sécurité intégrant entre autre la gestion des comptes. Défense en profondeur Durcir les accès d administration, d ingénierie/maintenance (pas d Internet, de messagerie venant d Internet, réseau dédié ou chiffré). Mettre en place du cloisonnement intra SIIV. Mettre en place 3 mesures de réaction (configuration spécifique, filtrage, isolement Internet). Durcir les accès distants (hors opérateur ou prestataire qualifié SIIV) authentification, chiffrement des flux et des mémoires de masse. Durcir les SIIV par la désactivation des services non nécessaires et un filtrage des média amovibles. 27
28 Vigipirate : objectifs de cybersécurité 1. Piloter la gouvernance de la cybersécurité 2. Maîtriser les risques 3. Maîtriser ses systèmes d information 4. Protéger les systèmes 5. Gérer les incidents de cybersécurité 6. Evaluer le niveau de sécurité 7. Gérer les relations avec les autorités 28
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailINSTRUCTION INTERMINISTÉRIELLE
INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailM E T T R E E N P L A C E U N E V E I L L E
2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailGUIDE OEA. Guide OEA. opérateur
Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailMINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION
ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat
Plus en détailBULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2
BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 33 du 4 juillet 2014 PARTIE PERMANENTE Administration Centrale Texte 2 DIRECTIVE N 32/DEF/DGSIC portant sur la sécurité de l hébergement des systèmes
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailLa cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE
La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailVIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental
Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau
Plus en détail3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)
3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailSÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS
SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailE-réputation Méthodes et outils pour les individus et les entreprises
L e-réputation A. L e-réputation : définition 11 B. L e-réputation : les enjeux 12 1. Les enjeux pour les particuliers 12 2. Les enjeux pour les entreprises 12 C. L e-réputation : les opportunités 13 1.
Plus en détailAGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1
APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailSIMULER ET CONCEVOIR LE TRAVAIL FUTUR
SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailDigital Trends Morocco 2015. Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014
Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014 Sommaire 04 Objectifs de la démarche 07 Méthodologie 05 Parties prenantes 09 Résultats de l étude 06 Objectifs de l étude 37 Conclusion 02 Contexte
Plus en détailDivulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement
Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailCommission pour la consolidation de la paix Configuration pays République centrafricaine
Commission pour la consolidation de la paix Configuration pays République centrafricaine La politique nationale et le soutien de la Communauté internationale au développement de la Réforme du Secteur de
Plus en détailQUESTIONNAIRE Responsabilité Civile
QUESTIONNAIRE Responsabilité Civile RESPONSABILITE CIVILE PROFESSIONNELLE DE LA SECURITE : ACTIVITES DE SURVEILLANCE ET DE GARDIENNAGE (activités régies par le livre VI du Code de la sécurité intérieure)
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailMALVEILLANCE ET PROTECTION PHYSIQUE
MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION
Plus en détailManuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13
Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailAtelier numérique E-tourisme
Atelier numérique E-tourisme 21 mars 2011- Pavillon de Marquèze Parc naturel régional Landes de Gascogne -L Etourisme? «tourisme électronique» - activités du secteur du tourisme sur internet - permet de
Plus en détailFoire aux Questions (F A Q)
PLAN VIGIPIRATE 2014 Foire aux Questions (F A Q) Sommaire 1. Comment fonctionne le plan Vigipirate? 1.1. Comment et par qui sont appliquées les mesures dans les lieux ouverts au public?..........3 1.2.
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailGestion de la continuité des activités. Mémento
Club EBIOS Gestion de la continuité des activités Mémento Date : 18 novembre 2008 Statut : Approuvé Nombre de pages : 49 Responsable des travaux : Cyril DEMONCEAUX Validation : Cercle de concertation concerné
Plus en détailAgent de prévention et de sécurité
Agent de prévention et de sécurité Rome K2503 1 Le métier Le métier : Agent de prévention et de sécurité Dissuadant par sa présence les actes de malveillance, l agent de prévention et de sécurité est aussi
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détailLa continuité d activité des Prestations de Service Essentielles Externalisées
La continuité d activité des Prestations de Service Essentielles Externalisées Avec la contribution de Liste des membres du groupe de travail Claude BESNIER Bertrand DUQUENNOY Corinne DUPART Blaise GENTHON
Plus en détailSTRATÉGIE DE SURVEILLANCE
STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016
Plus en détailFACULTE DE DROIT. 1. Premier Graduat I. CYCLE DE GRADUAT. 2. Deuxième Graduat
FACULTE DE DROIT I. CYCLE DE GRADUAT 1. Premier Graduat 1. l éducation à la citoyenneté 30 30 2. l anglais 30 15 45 3. l introduction générale à l étude du droit (droit privé 60 30 90 et droit public 4.
Plus en détailBREVET DE TECHNICIEN SUPERIEUR
DIRECTION GENERALE DE L ENSEIGNEMENT SUPERIEUR BREVET DE TECHNICIEN SUPERIEUR «Services et prestations des secteurs sanitaire et social» Septembre 2007 Arrêté portant définition et fixant les conditions
Plus en détailLes conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Plus en détailENTREPRISES EN DIFFICULTE. Gestion de la crise
ENTREPRISES EN DIFFICULTE Gestion de la crise Gestion de la crise Faire face à la crise. S entourer: sortir de son environnement habituel pour s entourer de professionnels spécialisés: avocats, experts-comptables,
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLE MARKETING WEB ET LES RÉSEAUX SOCIAUX : LES NOUVEAUX LEVIERS DE BUSINESS PROXIMEETING AIXE SUR VIENNE
LE MARKETING WEB ET LES RÉSEAUX SOCIAUX : LES NOUVEAUX LEVIERS DE BUSINESS PROXIMEETING AIXE SUR VIENNE MARKETING WEB & INNOVATION Le média : Internet et ses évolutions techniques et d usages Webmarketing?
Plus en détail