Industrie 4.0 et la cybersécurité

Dimension: px
Commencer à balayer dès la page:

Download "Industrie 4.0 et la cybersécurité"

Transcription

1 Jean Christophe MATHIEU, Siemens SAS, Secteur Industry Industrie 4.0 et la cybersécurité Diffusion non restreinte/ Siemens SAS Tous droits réservés. Answers for industry.

2 Industrie 4.0 : La cybersécurité pourquoi? Stuxnet est devenu la référence en terme de cyberarme. Sa complexité et sa technicité implique des mois de développement et des moyens très importants. Page 2

3 Industrie 4.0 : La cybersécurité pourquoi? Page 3

4 Industrie 4.0 : La cybersécurité pourquoi? Des hackers éthiques prennent le contrôle complet d une voiture. Page 4

5 Industrie 4.0 : La cybersécurité pourquoi? Page 5

6 Industrie 4.0 : La cybersécurité pourquoi? Page 6

7 Industrie 4.0 : La cybersécurité pourquoi? Un risque bien réel car certains assureurs ne veulent pas couvrir la cyber menace. Page 7

8 La réglementation Française pour la cybersécurité des systèmes industriels LOI n (18 décembre 2013) Chapitre IV - Le Premier ministre fixe les règles de sécurité [ ] des opérateurs publics ou privés [ ] qui assurent la sécurité ou la capacité de survie de la Nation. Ces opérateurs sont tenus d'appliquer ces règles à leurs frais. - Les systèmes [ ] exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d'information, par l ANSSI ou par d'autres services de l'etat désignés par le Premier ministre. - Les opérateurs [ ] informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité des systèmes [ ]. - A la demande du Premier ministre, les opérateurs [ ] soumettent leurs systèmes [ ] à des contrôles [ ]. Le coût des contrôles est à la charge de l'opérateur. - Pour répondre aux crises majeures [ ] le Premier ministre peut décider des mesures que les opérateurs [ ] doivent mettre en œuvre. - Est puni d'une amende de le fait, pour les mêmes personnes, de ne pas satisfaire aux obligations [ ]. Page 8

9 La réglementation Française pour la cybersécurité des systèmes industriels Les mesures qui devront s appliquer l ANSSI vient de publier deux guides qui dressent les lignes directrices de ce que seront les règles à respecter pour les installations d importance vitale. Page 9

10 La réglementation Française pour la cybersécurité des systèmes industriels Page 10

11 La réglementation Française pour la cybersécurité des systèmes industriels Quelques exemples de recommandations et directives A ce jour le guide des mesures détaillées comporte 283 recommandations et directives. Installations de classe 3: fourniture d équipements matériels et logiciels labellisés sur le plan de la cybersécurité. Installations de classe 3: les opérations de télémaintenance ou de télégestion ne doivent pas être autorisées. Installations de classe 3: l ensemble des intervenants doit être habilité et contrôlé. La formation à la cybersécurité comprise dans l habilitation devrait être assurée par des prestataires labellisés. Installation de classe 3: Des audits réguliers doivent être mis en place et être effectués au moins une fois par an. Ces audits devraient être réalisés par des prestataires indépendants labellisés. Page 11

12 Le futur de la production couvrir entièrement le cycle de vie produit de manière sécurisée Conception produit Planification de la production Ingénierie de production Production Services Outils industriels Univers des SI industriels Sécurisation naissante et non maitrisée IEC etc Outils informatiques Univers des SI traditionnels Sécurisation connue et maitrisée ISO & Page 12

13 Rétrospective de l industrialisation Machine à vapeur et mécanisation Découverte de l électricité Naissance de l automatisme XVIII eme XIX eme XX eme En route vers Industrie 4.0 Page 13

14 Rétrospective de l industrialisation Production assistée GPAO GMAO Etc. Industrie 4.0 Optimisation de la production grâce aux systèmes cyber-physiques Aujourd hui (2014) Demain (2030) En route vers Industrie 4.0 Page 14

15 La sécurité, un élément incontournable Chaque révolution industrielle s accompagne d un élément incontournable: La sécurité - Machine à vapeur : soupape de sécurité - Electricité : fusible - Automatisme : automates de sécurité - Industrie 4.0 : Cybersécurité Page 15

16 La sécurité, un élément incontournable La sécurité d Industrie 4.0 sera la Cybersécurité Pour Industrie 4.0 la composante sécurité sera la cybersécurité ce n est pas un obstacle mais une bien au contraire elle semble devenir une propriété. Page 16

17 Industrie 4.0 Merci. Diffusion non restreinte/ Siemens SAS Tous droits réservés. Answers for industry.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 I/ HISTORIQUE DE LA QUALITE La qualité est un souci permanent de l homme depuis longtemps. Jusqu au XIX ème siècle, c est l ère artisanale

Plus en détail

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Objet du document CAHIER DES CHARGES PRESTATION DE NETTOYAGE. Type de document : CDC. Cahier des charges pour la fourniture de prestation de nettoyage

Objet du document CAHIER DES CHARGES PRESTATION DE NETTOYAGE. Type de document : CDC. Cahier des charges pour la fourniture de prestation de nettoyage Type de document : CDC Cahier des charges auteur HC Objet du document Cahier des charges pour la fourniture de prestation de nettoyage 1 de 11 CDC nettoyage.docx TABLE DES MATIERES 1 PRESENTATION DE CAP

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Qu'est-ce que la normalisation?

Qu'est-ce que la normalisation? NORMALISATION 1 Qu'est-ce que la normalisation? La normalisation est un outil élémentaire et efficace des politiques européennes, ses objectifs étant de : contribuer à la politique visant à mieux légiférer,

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Page 1. Le Plan de Prévention

Page 1. Le Plan de Prévention Page 1 Le Plan de Prévention 01 LA REGLEMENTATION Rappel : Le document Unique d Evaluation des Risques Dans toute entreprise, le chef d entreprise a pour obligation d assurer la sécurité et la santé de

Plus en détail

SOLIRA Solaire investissement local Rhône Alpes. Solaire investissement local Rhône Alpes

SOLIRA Solaire investissement local Rhône Alpes. Solaire investissement local Rhône Alpes Solaire investissement local Pourquoi? Face aux menaces sur la planète : bouleversements climatiques, tensions autour des ressources, fin programmée des énergies fossiles, accroissement des risques nucléaires...

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

Le champ d application de notre système de management

Le champ d application de notre système de management NOS ACTIVITES NOTRE ENGAGEMENT NOTRE FONCTIONNEMENT Le périmètre de notre système de management Le périmètre du Système de Management correspond au site de Bordeaux (usine, Unité de Développement des Systèmes

Plus en détail

1 - Connexion au service de gestion des demandes informatiques du lycée

1 - Connexion au service de gestion des demandes informatiques du lycée 1 - Connexion au service de gestion des demandes informatiques du lycée http://support.e-lycee-paca.fr Adresse du service en ligne à partir de tout point d accès internet, 24h/24. 1 Les identifiants sont

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

++++++++++++++++++++++++++++++++++++ Présenté par : Imed ENNOURI

++++++++++++++++++++++++++++++++++++ Présenté par : Imed ENNOURI ++++++++++++++++++++++++++++++++++++ Présenté par : Imed ENNOURI Réglementation de la profession d expert comptable en Tunisie - Loi 88-108 du 18 août 1988, portant refonte de la législation relative à

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Système de Management par la Qualité

Système de Management par la Qualité Système de Management par la Qualité Rapport Technique Référence Rédigé par MAN-01 Jérémie Dhennin Nombre de pages 9 Le 23 juillet 2015 Diffusion non restreinte ELEMCA SAS / RCS Toulouse 790 447 866 425,

Plus en détail

CONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION

CONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE CONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION La Cour d appel de Douai a rendu le 16 Juin

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

REGLEMENT DE CANDIDATURE MARCHE DE TRAVAUX. Construction modulaire d un pôle intercommunal. Lieu-dit les Vots 54113 BLENOD LES TOUL

REGLEMENT DE CANDIDATURE MARCHE DE TRAVAUX. Construction modulaire d un pôle intercommunal. Lieu-dit les Vots 54113 BLENOD LES TOUL Maîtrise d ouvrage : Syndicat de construction du Pôle Intercommunal Scolaire Périscolaire Culturel Sportif de BLÉNOD-lès-TOUL SCPI - Mairie de Blénod les Toul 1, Chemin des plantes 54113 Blénod les Toul

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

CATALOGUE DE FORMATIONS 2014 2015

CATALOGUE DE FORMATIONS 2014 2015 CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420

Plus en détail

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Présentation IBM Maximo Asset Management

Présentation IBM Maximo Asset Management Solutions IBM de gestion d actifs et de services Présentation IBM Maximo Asset Management Janvier 2009 La stratégie IBM Maximo La gestion de l ensemble des actifs de l entreprise (EAM) Maximo est une application

Plus en détail

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL CHRISTINE LAGARDE MINISTRE DE L ÉCONOMIE, DE L INDUSTRIE ET DE L EMPLOI INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL Christine LAGARDE Conférence de presse du 9 mars 2010 DOSSIER DE PRESSE

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

Votre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout!

Votre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout! Votre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout! «Nous n héritons pas de la terre de nos ancêtres, nous l empruntons à nos enfants» Antoine de Saint-Exupéry

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE SOUS PLI POUR LE SERVICE DU COURRIER

REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE SOUS PLI POUR LE SERVICE DU COURRIER MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE CENON 1 Avenue CARNOT 33151 CENON CEDEX REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE

Plus en détail

MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT

MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT Indice : F Date : 05/02/2014 Siège : Z.I 13 Rue de la Résistance BP -61620-14406 BAYEUX cedex Tel. : 02 31 51 40 00 Atelier de montage/ajustage : Z.I

Plus en détail

SEVRES ESPACE LOISIRS

SEVRES ESPACE LOISIRS SEVRES ESPACE LOISIRS MARCHE PUBLIC DE SERVICES Nettoyage et entretien du SEL Marché n SEL13-01 CAHIER DES CLAUSES PARTICULIERES (CCP) Mode de consultation : procédure adaptée Le présent document vaut

Plus en détail

Business Plan. Belfort 21 décembre 2012. Frédéric de Thezy / Laetitia B.

Business Plan. Belfort 21 décembre 2012. Frédéric de Thezy / Laetitia B. Business Plan Belfort 21 décembre 2012 Frédéric de Thezy / Laetitia B. 0 Sommaire Résumé... 2 Portrait de l entreprise... 3 Les prestations... 4 SWOT... 5 Le marché... 6 Les acteurs... 9 Business modèle...

Plus en détail

TABLE DES MATIÈRES INTRODUCTION...1 NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER... 5

TABLE DES MATIÈRES INTRODUCTION...1 NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER... 5 TABLE DES MATIÈRES INTRODUCTION.......................................1 PARTIE I- NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER................. 5 CHAPITRE I- NATURE JURIDIQUE

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE

LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE PREMIER MINISTRE Le Délégué Interministériel à la Sécurité Routière LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE OBJET: Agrément des

Plus en détail

REGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015

REGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015 REGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015 ARTICLE 1 : ORGANISATION GENERALE DU JEU La société ACTIV MEDIA, dénommée ACTIV RADIO, dont le Siège social est 5 Place Jean Ploton à ST ETIENNE, immatriculée

Plus en détail

Commission d éthique pour les télécommunications

Commission d éthique pour les télécommunications Commission d éthique pour les télécommunications Ellipse Building Bâtiment C Bd du Roi Albert II, 35 1030 BRUXELLES Décision n D-2011-05 concernant Media Technologies www.telethicom.be secretariaat-secretariat@telethicom.be

Plus en détail

TRES LARGE SUCCES DE L INTRODUCTION EN BOURSE

TRES LARGE SUCCES DE L INTRODUCTION EN BOURSE TRES LARGE SUCCES DE L INTRODUCTION EN BOURSE INNOVEOX lève 14,3 M (avant option de surallocation) Prix de l Offre fixé à 8 par action Début des négociations le 7 mai 2014 Paris, le 30 avril 2014 INNOVEOX,

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

CODE DE CONDUITE FOURNISSEUR SODEXO

CODE DE CONDUITE FOURNISSEUR SODEXO CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Mobyt Intégration par Webservice TABLE DES MATIERES

Mobyt Intégration par Webservice TABLE DES MATIERES Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.3 Table des matières Article

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

Dossier de Presse. Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère

Dossier de Presse. Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère Dossier de Presse Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère CONTACT PRESSE : RTE : Daniel Dexmier (06 88 07 42 40)-daniel.dexmier@rte-france.com Page 1/7 RTE

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION TELEPHONIQUE POUR PRISE RDV Barrage secrétaire Interlocuteur PREPARATION DU RDV Etape 1

Plus en détail

DOSSIER DE PRESSE Valenciennes, le 28 novembre 2012

DOSSIER DE PRESSE Valenciennes, le 28 novembre 2012 Le Valenciennois accueille la journée «TRANSPORT & MOBILITE» dans le cadre de la Semaine de l Innovation La troisième édition de la Semaine de l Innovation se tiendra du 26 au 30 novembre 2012. Depuis

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S 059-098331. Appel de manifestations d'intérêt

Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S 059-098331. Appel de manifestations d'intérêt 1/5 Cet avis sur le site TED: http://ted.europa.eu/udl?uri=ted:notice:98331-2014:text:fr:html Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S 059-098331 Appel de manifestations d'intérêt

Plus en détail

Le CR2PA Un club Utilisateurs pour l archivage managérial

Le CR2PA Un club Utilisateurs pour l archivage managérial Le CR2PA Un club Utilisateurs pour Atelier BNP Paribas, 10 mars 2011 Marie-Anne Chabin (secrétaire général du CR2PA, CNAM) & Clotilde Cucchi-Vignier (CR2PA, Total SA) Un club utilisateurs Né en 2008 De

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Liste des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord

Liste des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord Liste des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord Objectif de la formation A détailler dans la fiche action Durée A détailler dans la fiche action Lieu de réalisation A

Plus en détail