GRAND OUEST. 12 Mai 2016

Dimension: px
Commencer à balayer dès la page:

Download "GRAND OUEST. 12 Mai 2016"

Transcription

1 GRAND OUEST 12 Mai 2016

2 Paul-Vincent VALTAT- PORTS DE PARIS/HAROPA

3 Ports de Paris, un port HAROPA Une façade maritime de premier plan 1 er port français pour les conteneurs 1 er port intérieur français, 2 ème port intérieur européen 1 er port exportateur de céréales pour l Europe de l Ouest 1 er port intérieur mondial pour le tourisme 1 er port mondial pour les vins et spiritueux

4 Le réseau HAROPA

5 La cartographie des risques La cartographie est un outil de référence en matière de gestion des risques. Elle résulte d une démarche globale, devenant un outil de visualisation des risques majeurs d une entreprise à un instant «T». En donnant une représentation synthétique des risques majeurs à date, elle permet à l entreprise de piloter la gestion des risques et de contribuer à sa performance.

6 Cartographie des risques et Sécurité-Sûreté Cartographie des risques opérationnels basée sur le scénario de l évènement redouté ou sur la menace Une différence entre Sécurité VS Sûreté : Accidentel VS Intentionnel Risques de sécurité : incendie, pollution des sols, accidents divers Risques de sûreté : petite délinquance, terrorisme, cyber-sécurité, protection des expatriés 1 er échelon de la démarche de cartographie des risques Extension de la démarche vers d autres domaines (RH, finance, commercial etc.)

7 Cartographie des risques opérationnels : risques bruts

8 Titre Cartographie des risques opérationnels : risques nets

9 Sûreté en entreprise Des menaces, internes ou externes On parle de: Sûreté des biens et des personnes Sécurité informatique Fraude économique Risque d attentat, terrorisme et malveillance Vis-à-vis du personnel, des prestataires et clients Terrorisme, attentat kidnapping, agression Vis-à-vis du matériel Vols d informations commerciales (fichiers clients ) Vols technologiques (ordinateurs, machines, brevets, licences ) Vis-à-vis des actifs financiers Extorsion, blanchiment Escroquerie financière (fraude aux Présidents, crypto logiciels) Vis-à-vis de la notoriété Attaque à la réputation (E-réputation)

10 Sûreté en entreprise La sûreté : Devenu une obligation de résultat et non plus de moyens vis à vis des salariés (Karachi, 2002) Est un enjeu stratégique pour l entreprise qui concerne la protection de ses valeurs : humaines (salariés, expatriés et leur famille, clients, prestataires), matérielles (établissements, machines, capitaux, etc.) ou immatérielles (image de marque, procédés de fabrications, etc.) Concerne toutes les entreprises : privées comme publiques, grandes entreprises comme les PME/PMI qui représentent 80 % des entreprises en France Développement du concept de coproduction de sûreté : à l Etat la protection stratégique globale, aux entreprises la protection de leurs points vitaux, de leurs ressources humaines et patrimoniales.

11 Coproduction de sûreté Trois vecteurs sont à l œuvre dans le processus de coproduction de sûreté en cours en France depuis bientôt 20 ans : Secteur d activité Directives Nationales de Sécurité d importance vitale - 10 DNS SAIV - État - Opérateur d importance vitale - OIV Plan de Sécurité de l Opérateur PSO - Opérateur - Point d importance vitale - PIV Plan Particulier de Protection PPP - Opérateur - Plan de Protection Externe PPE - État - Coproduction de la sûreté (lois cadres de la sécurité depuis 1995) Une reconnaissance du secteur de la sécurité privée comme intervenant légitime, voire comme supplétif dans la chaîne de protection des personnes et des biens

12 Vulnérabilité et protection Comment définir la vulnérabilité de l entreprise face au terrorisme? - Symbolique de l entreprise (ex : Charlie Hebdo) - Lieu de forte fréquentation et de rassemblement (ex : 13 Novembre, attentat déjoué au 4 temps, RER Observatoire) Mais une limite lorsque l on parle de terrorisme d opportunité. Quelle protection mettre en place? Protection humaines : questionnement sur l habilitation du port d armes par des agents de sécurité, à l image des transporteurs de fonds (ex : agents de sécurité dans un centre commercial) Protection des biens matériels : questionnements sur la sécurisation des locaux de l entreprise. les contres mesures aux attentats (protection pare-balles, PNG sécurisé) peuvent être antagonistes au bon fonctionnement de l entreprise sans garantir une protection totale.

13 Sécurité-Sûreté et Assurances Une distinction à faire entre sécurité et sûreté Accidentel VS Intentionnel Pour la sécurité : fort lien avec les assurances Pour la sûreté : Quasi absence de lien Difficultés de probabilisation des actes intentionnels et nuisibles Des risques dans la sûreté de plus en plus importants Exemple : la cybercriminalité, actions violentes armées Un marché à fort potentiel pour les assurances Une réponse de transfert assurantiel pour ce type de risque

14 Peut-on aussi parler de cyberterrorisme? Fictions et réalités

15 Définition d une cyberattaque Cyberattaque = tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant Objectifs : voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.) détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques prendre le contrôle de processus informatiques tromper les dispositifs d authentification pour effectuer des opérations illégitimes Motivation : Attaques massives / attaques ciblées 15

16 Définitions du cyberterrorisme 1) regroupe l ensemble des pratiques en ligne des groupes terroristes 2) terme restreint à un type d attaques précis, celles qui utilisent le réseau Internet comme arme et/ou cible Impact motivation 16

17 Mythe ou réalité? Des auteurs (Winn Schwartau, John Arquilla, ), des séries Des groupes non-étatiques ont-ils vraiment : les moyens les compétences Des intérêts à utiliser ce levier leur action (attaques ciblées) Quelle faisabilité? Faible menace (impact) Mais existence de mercenaires informatiques 17

18 Déstabilisation des états Menaces sur les infrastructures (Dénis de service) Organiser et exécuter des attaques contre les réseaux et les SI Menacer : Disponibilité, Confidentialité, Intégrité Demande de rançons Fuite d informations Défacement de sites : notoriété Echanges d informations sur les réseaux 18

19 Usages d Internet par les groupes terroristes la communication (interne et externe) le recrutement le financement l organisation 19

20 Un levier de propagande Vidéos Forums Réseaux sociaux Communications secrètes => radicalisation autonome voire l émergence d individus organisant seul des attentats terroristes résumé dans le concept de «lone wolf» 20

21 Des exemples d attaques 2015 : 20 cyberattaques d'envergure en France (ANSSI) Décembre 2015 : Ukraine Avril 2015 : TV5 Monde Octobre 2012 : Octobre rouge Avril 2011 : Sony Mars 2011 : le Ministère des Finances Janvier 2011 : Canada Octobre 2010 : Stuxnet 2010 : découverte du réseau de machines «zombies» Mariposa 2008 : Installations militaires aux USA 2007 : Estonie 21

22 La Loi de Programmation Militaire et les OIV Secteurs étatiques : activités civiles de l état activités militaires de l état activités judiciaires espace et recherche Secteurs de la protection des citoyens : santé gestion de l eau alimentation Secteurs de la vie économique et sociale de la Nation : énergie communications électroniques, audiovisuel et information transports finances industrie 22

23 Les obligations des OIV : Gouvernance de la cybersécurité Rôles et responsabilité Impliquer les porteurs de risques métier dans le comité stratégique. Identifier les rôles manquants dans la gestion des SIIV et définir les objectifs de la mission. Décliner sur le périmètre des SIIV les procédures et référentiels déjà en place sur le reste du périmètre des SI. PSSI (Politique de sécurité des SI) Démontrer une stratégie interne de contrôle de la sécurité des SIIV. Indicateurs Créer des indicateurs et des données d inventaires pour chaque SIIV. Transmettre annuellement les indicateurs de chaque SIIV à l ANSSI. Formation Mettre en place un programme de sensibilisation et formation à la cybersécurité. Formation certifiante ou spécialisée (au moins au niveau de l entreprise) d administrateur SIIV. Démontrer un plan de formation/sensibilisation SSI au périmètre SIIV. 23

24 Homologation Les obligations des OIV : Maîtrise des risques Adapter les processus existants et les procédures d audit. Revoir annuellement le processus d homologation. Faire homologuer chaque SIIV tous les 3 ans par un audit d homologation classifié CD (audit d architecture + audit de configuration + audit organisationnel et physique) avec plan d action. 24

25 Les obligations des OIV : Maîtrise des systèmes d information Cartographie Cartographier ou mettre à jour la cartographie de chaque SIIV. Intégrer très en amont dans la conception des systèmes (Cahier des Charges) des exigences de cartographie. Cartographier les processus vitaux (essentiels aux missions vitales) et leurs dépendances respectives. Classifier les processus vitaux en correspondance avec la classification ANSSI. MCS (Maintien en condition de sécurité) Imposer la pratique de patch management et de maintien en condition de sécurité. Démontrer une politique de suivi des vulnérabilités et de leur traitement (correctifs) pour tout élément hard ou soft d un SIIV. 25

26 Les obligations des OIV : Gestion des incidents de cybersécurité Détection Définir d une politique de détection et de réaction Installer des sondes de détection d éléments suspects du SI Recourir à un prestataire de détection des incidents qualifié par l ANSSI sur chaque interconnexion des SIIV. Journalisation Intégrer très en amont dès la conception des exigences de journalisation. Formaliser et communiquer les directives de journalisation. Mettre en place une journalisation. Démontrer une politique de journalisation (6 mois mini) sur services applicatifs, réseaux, système, équipements de sécurité, postes d administration Installer, paramétrer et personnaliser les outils d analyse et de corrélation de journaux (SIEM). Traitement Recourir à un prestataire de réponse aux incidents qualifié par l ANSSI. Points de contact avec l ANSSI Identifier et communiquer les points de contact à l ANSSI. Fournir la cartographie de chaque SIIV à l ANSSI. Mettre en place le dispositif de remontée d alerte vers l ANSSI. Gestion de crise Adapter les cellules de crise, astreintes et procédures pour les décliner sur le périmètre industriel. Tous les 2 ans, démontrer sa capacité à pouvoir activer les mesures de crise. 26

27 Les obligations des OIV : Protection des systèmes Gestion des identités et des accès Identifier et valider les habilitations des personnes autorisées à accéder aux données confidentielles (ex. rapports d audit, inventaires, etc.). Créer un SI confidentiel défense afin de stocker les informations classifiées. Mettre en place des infrastructures de contrôle d accès et de gestion des habilitations. Administration Formaliser une politique de gestion et de rationalisation des comptes à privilège. Intégrer en amont à la conception des clauses de sécurité intégrant entre autre la gestion des comptes. Défense en profondeur Durcir les accès d administration, d ingénierie/maintenance (pas d Internet, de messagerie venant d Internet, réseau dédié ou chiffré). Mettre en place du cloisonnement intra SIIV. Mettre en place 3 mesures de réaction (configuration spécifique, filtrage, isolement Internet). Durcir les accès distants (hors opérateur ou prestataire qualifié SIIV) authentification, chiffrement des flux et des mémoires de masse. Durcir les SIIV par la désactivation des services non nécessaires et un filtrage des média amovibles. 27

28 Vigipirate : objectifs de cybersécurité 1. Piloter la gouvernance de la cybersécurité 2. Maîtriser les risques 3. Maîtriser ses systèmes d information 4. Protéger les systèmes 5. Gérer les incidents de cybersécurité 6. Evaluer le niveau de sécurité 7. Gérer les relations avec les autorités 28

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

INSTRUCTION INTERMINISTÉRIELLE

INSTRUCTION INTERMINISTÉRIELLE INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

M E T T R E E N P L A C E U N E V E I L L E

M E T T R E E N P L A C E U N E V E I L L E 2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 33 du 4 juillet 2014 PARTIE PERMANENTE Administration Centrale Texte 2 DIRECTIVE N 32/DEF/DGSIC portant sur la sécurité de l hébergement des systèmes

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

E-réputation Méthodes et outils pour les individus et les entreprises

E-réputation Méthodes et outils pour les individus et les entreprises L e-réputation A. L e-réputation : définition 11 B. L e-réputation : les enjeux 12 1. Les enjeux pour les particuliers 12 2. Les enjeux pour les entreprises 12 C. L e-réputation : les opportunités 13 1.

Plus en détail

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1 APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Digital Trends Morocco 2015. Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014

Digital Trends Morocco 2015. Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014 Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014 Sommaire 04 Objectifs de la démarche 07 Méthodologie 05 Parties prenantes 09 Résultats de l étude 06 Objectifs de l étude 37 Conclusion 02 Contexte

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Commission pour la consolidation de la paix Configuration pays République centrafricaine

Commission pour la consolidation de la paix Configuration pays République centrafricaine Commission pour la consolidation de la paix Configuration pays République centrafricaine La politique nationale et le soutien de la Communauté internationale au développement de la Réforme du Secteur de

Plus en détail

QUESTIONNAIRE Responsabilité Civile

QUESTIONNAIRE Responsabilité Civile QUESTIONNAIRE Responsabilité Civile RESPONSABILITE CIVILE PROFESSIONNELLE DE LA SECURITE : ACTIVITES DE SURVEILLANCE ET DE GARDIENNAGE (activités régies par le livre VI du Code de la sécurité intérieure)

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13 Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Atelier numérique E-tourisme

Atelier numérique E-tourisme Atelier numérique E-tourisme 21 mars 2011- Pavillon de Marquèze Parc naturel régional Landes de Gascogne -L Etourisme? «tourisme électronique» - activités du secteur du tourisme sur internet - permet de

Plus en détail

Foire aux Questions (F A Q)

Foire aux Questions (F A Q) PLAN VIGIPIRATE 2014 Foire aux Questions (F A Q) Sommaire 1. Comment fonctionne le plan Vigipirate? 1.1. Comment et par qui sont appliquées les mesures dans les lieux ouverts au public?..........3 1.2.

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Gestion de la continuité des activités. Mémento

Gestion de la continuité des activités. Mémento Club EBIOS Gestion de la continuité des activités Mémento Date : 18 novembre 2008 Statut : Approuvé Nombre de pages : 49 Responsable des travaux : Cyril DEMONCEAUX Validation : Cercle de concertation concerné

Plus en détail

Agent de prévention et de sécurité

Agent de prévention et de sécurité Agent de prévention et de sécurité Rome K2503 1 Le métier Le métier : Agent de prévention et de sécurité Dissuadant par sa présence les actes de malveillance, l agent de prévention et de sécurité est aussi

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

La continuité d activité des Prestations de Service Essentielles Externalisées

La continuité d activité des Prestations de Service Essentielles Externalisées La continuité d activité des Prestations de Service Essentielles Externalisées Avec la contribution de Liste des membres du groupe de travail Claude BESNIER Bertrand DUQUENNOY Corinne DUPART Blaise GENTHON

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

FACULTE DE DROIT. 1. Premier Graduat I. CYCLE DE GRADUAT. 2. Deuxième Graduat

FACULTE DE DROIT. 1. Premier Graduat I. CYCLE DE GRADUAT. 2. Deuxième Graduat FACULTE DE DROIT I. CYCLE DE GRADUAT 1. Premier Graduat 1. l éducation à la citoyenneté 30 30 2. l anglais 30 15 45 3. l introduction générale à l étude du droit (droit privé 60 30 90 et droit public 4.

Plus en détail

BREVET DE TECHNICIEN SUPERIEUR

BREVET DE TECHNICIEN SUPERIEUR DIRECTION GENERALE DE L ENSEIGNEMENT SUPERIEUR BREVET DE TECHNICIEN SUPERIEUR «Services et prestations des secteurs sanitaire et social» Septembre 2007 Arrêté portant définition et fixant les conditions

Plus en détail

Les conséquences de Bâle II pour la sécurité informatique

Les conséquences de Bâle II pour la sécurité informatique Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations

Plus en détail

ENTREPRISES EN DIFFICULTE. Gestion de la crise

ENTREPRISES EN DIFFICULTE. Gestion de la crise ENTREPRISES EN DIFFICULTE Gestion de la crise Gestion de la crise Faire face à la crise. S entourer: sortir de son environnement habituel pour s entourer de professionnels spécialisés: avocats, experts-comptables,

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

LE MARKETING WEB ET LES RÉSEAUX SOCIAUX : LES NOUVEAUX LEVIERS DE BUSINESS PROXIMEETING AIXE SUR VIENNE

LE MARKETING WEB ET LES RÉSEAUX SOCIAUX : LES NOUVEAUX LEVIERS DE BUSINESS PROXIMEETING AIXE SUR VIENNE LE MARKETING WEB ET LES RÉSEAUX SOCIAUX : LES NOUVEAUX LEVIERS DE BUSINESS PROXIMEETING AIXE SUR VIENNE MARKETING WEB & INNOVATION Le média : Internet et ses évolutions techniques et d usages Webmarketing?

Plus en détail