Industrie 4.0 et la cybersécurité
|
|
- Chrystelle Virginie Damours
- il y a 7 ans
- Total affichages :
Transcription
1 Jean Christophe MATHIEU, Siemens SAS, Secteur Industry Industrie 4.0 et la cybersécurité Diffusion non restreinte/ Siemens SAS Tous droits réservés. Answers for industry.
2 Industrie 4.0 : La cybersécurité pourquoi? Stuxnet est devenu la référence en terme de cyberarme. Sa complexité et sa technicité implique des mois de développement et des moyens très importants. Page 2
3 Industrie 4.0 : La cybersécurité pourquoi? Page 3
4 Industrie 4.0 : La cybersécurité pourquoi? Des hackers éthiques prennent le contrôle complet d une voiture. Page 4
5 Industrie 4.0 : La cybersécurité pourquoi? Page 5
6 Industrie 4.0 : La cybersécurité pourquoi? Page 6
7 Industrie 4.0 : La cybersécurité pourquoi? Un risque bien réel car certains assureurs ne veulent pas couvrir la cyber menace. Page 7
8 La réglementation Française pour la cybersécurité des systèmes industriels LOI n (18 décembre 2013) Chapitre IV - Le Premier ministre fixe les règles de sécurité [ ] des opérateurs publics ou privés [ ] qui assurent la sécurité ou la capacité de survie de la Nation. Ces opérateurs sont tenus d'appliquer ces règles à leurs frais. - Les systèmes [ ] exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d'information, par l ANSSI ou par d'autres services de l'etat désignés par le Premier ministre. - Les opérateurs [ ] informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité des systèmes [ ]. - A la demande du Premier ministre, les opérateurs [ ] soumettent leurs systèmes [ ] à des contrôles [ ]. Le coût des contrôles est à la charge de l'opérateur. - Pour répondre aux crises majeures [ ] le Premier ministre peut décider des mesures que les opérateurs [ ] doivent mettre en œuvre. - Est puni d'une amende de le fait, pour les mêmes personnes, de ne pas satisfaire aux obligations [ ]. Page 8
9 La réglementation Française pour la cybersécurité des systèmes industriels Les mesures qui devront s appliquer l ANSSI vient de publier deux guides qui dressent les lignes directrices de ce que seront les règles à respecter pour les installations d importance vitale. Page 9
10 La réglementation Française pour la cybersécurité des systèmes industriels Page 10
11 La réglementation Française pour la cybersécurité des systèmes industriels Quelques exemples de recommandations et directives A ce jour le guide des mesures détaillées comporte 283 recommandations et directives. Installations de classe 3: fourniture d équipements matériels et logiciels labellisés sur le plan de la cybersécurité. Installations de classe 3: les opérations de télémaintenance ou de télégestion ne doivent pas être autorisées. Installations de classe 3: l ensemble des intervenants doit être habilité et contrôlé. La formation à la cybersécurité comprise dans l habilitation devrait être assurée par des prestataires labellisés. Installation de classe 3: Des audits réguliers doivent être mis en place et être effectués au moins une fois par an. Ces audits devraient être réalisés par des prestataires indépendants labellisés. Page 11
12 Le futur de la production couvrir entièrement le cycle de vie produit de manière sécurisée Conception produit Planification de la production Ingénierie de production Production Services Outils industriels Univers des SI industriels Sécurisation naissante et non maitrisée IEC etc Outils informatiques Univers des SI traditionnels Sécurisation connue et maitrisée ISO & Page 12
13 Rétrospective de l industrialisation Machine à vapeur et mécanisation Découverte de l électricité Naissance de l automatisme XVIII eme XIX eme XX eme En route vers Industrie 4.0 Page 13
14 Rétrospective de l industrialisation Production assistée GPAO GMAO Etc. Industrie 4.0 Optimisation de la production grâce aux systèmes cyber-physiques Aujourd hui (2014) Demain (2030) En route vers Industrie 4.0 Page 14
15 La sécurité, un élément incontournable Chaque révolution industrielle s accompagne d un élément incontournable: La sécurité - Machine à vapeur : soupape de sécurité - Electricité : fusible - Automatisme : automates de sécurité - Industrie 4.0 : Cybersécurité Page 15
16 La sécurité, un élément incontournable La sécurité d Industrie 4.0 sera la Cybersécurité Pour Industrie 4.0 la composante sécurité sera la cybersécurité ce n est pas un obstacle mais une bien au contraire elle semble devenir une propriété. Page 16
17 Industrie 4.0 Merci. Diffusion non restreinte/ Siemens SAS Tous droits réservés. Answers for industry.
exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad
C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailLA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001
LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 I/ HISTORIQUE DE LA QUALITE La qualité est un souci permanent de l homme depuis longtemps. Jusqu au XIX ème siècle, c est l ère artisanale
Plus en détailSERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS
SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailObjet du document CAHIER DES CHARGES PRESTATION DE NETTOYAGE. Type de document : CDC. Cahier des charges pour la fourniture de prestation de nettoyage
Type de document : CDC Cahier des charges auteur HC Objet du document Cahier des charges pour la fourniture de prestation de nettoyage 1 de 11 CDC nettoyage.docx TABLE DES MATIERES 1 PRESENTATION DE CAP
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailQu'est-ce que la normalisation?
NORMALISATION 1 Qu'est-ce que la normalisation? La normalisation est un outil élémentaire et efficace des politiques européennes, ses objectifs étant de : contribuer à la politique visant à mieux légiférer,
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailCONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l
Plus en détailLIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE
PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailPage 1. Le Plan de Prévention
Page 1 Le Plan de Prévention 01 LA REGLEMENTATION Rappel : Le document Unique d Evaluation des Risques Dans toute entreprise, le chef d entreprise a pour obligation d assurer la sécurité et la santé de
Plus en détailSOLIRA Solaire investissement local Rhône Alpes. Solaire investissement local Rhône Alpes
Solaire investissement local Pourquoi? Face aux menaces sur la planète : bouleversements climatiques, tensions autour des ressources, fin programmée des énergies fossiles, accroissement des risques nucléaires...
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailCe texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle
Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil
Plus en détailLe champ d application de notre système de management
NOS ACTIVITES NOTRE ENGAGEMENT NOTRE FONCTIONNEMENT Le périmètre de notre système de management Le périmètre du Système de Management correspond au site de Bordeaux (usine, Unité de Développement des Systèmes
Plus en détail1 - Connexion au service de gestion des demandes informatiques du lycée
1 - Connexion au service de gestion des demandes informatiques du lycée http://support.e-lycee-paca.fr Adresse du service en ligne à partir de tout point d accès internet, 24h/24. 1 Les identifiants sont
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détail++++++++++++++++++++++++++++++++++++ Présenté par : Imed ENNOURI
++++++++++++++++++++++++++++++++++++ Présenté par : Imed ENNOURI Réglementation de la profession d expert comptable en Tunisie - Loi 88-108 du 18 août 1988, portant refonte de la législation relative à
Plus en détailBesoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.
Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation
Plus en détailSystème de Management par la Qualité
Système de Management par la Qualité Rapport Technique Référence Rédigé par MAN-01 Jérémie Dhennin Nombre de pages 9 Le 23 juillet 2015 Diffusion non restreinte ELEMCA SAS / RCS Toulouse 790 447 866 425,
Plus en détailCONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION
JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE JURISPRUDENCE CONTRAT OBSEQUES ET TUTELLE : UN ARRET* PRECISE LES MODALITES D APPLICATION La Cour d appel de Douai a rendu le 16 Juin
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailREGLEMENT DE CANDIDATURE MARCHE DE TRAVAUX. Construction modulaire d un pôle intercommunal. Lieu-dit les Vots 54113 BLENOD LES TOUL
Maîtrise d ouvrage : Syndicat de construction du Pôle Intercommunal Scolaire Périscolaire Culturel Sportif de BLÉNOD-lès-TOUL SCPI - Mairie de Blénod les Toul 1, Chemin des plantes 54113 Blénod les Toul
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailCATALOGUE DE FORMATIONS 2014 2015
CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420
Plus en détail3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires
FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailPrésentation IBM Maximo Asset Management
Solutions IBM de gestion d actifs et de services Présentation IBM Maximo Asset Management Janvier 2009 La stratégie IBM Maximo La gestion de l ensemble des actifs de l entreprise (EAM) Maximo est une application
Plus en détailINSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL
CHRISTINE LAGARDE MINISTRE DE L ÉCONOMIE, DE L INDUSTRIE ET DE L EMPLOI INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL Christine LAGARDE Conférence de presse du 9 mars 2010 DOSSIER DE PRESSE
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailSécurité de l'information
Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification
Plus en détailVotre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout!
Votre Stratégie Énergétique, Performante et Écologique, avec cette petite flamme en plus qui change tout! «Nous n héritons pas de la terre de nos ancêtres, nous l empruntons à nos enfants» Antoine de Saint-Exupéry
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailSystèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes
Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailJean- Louis CABROLIER
Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailLES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS
LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailREGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE SOUS PLI POUR LE SERVICE DU COURRIER
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE CENON 1 Avenue CARNOT 33151 CENON CEDEX REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE
Plus en détailMANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT
MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT Indice : F Date : 05/02/2014 Siège : Z.I 13 Rue de la Résistance BP -61620-14406 BAYEUX cedex Tel. : 02 31 51 40 00 Atelier de montage/ajustage : Z.I
Plus en détailSEVRES ESPACE LOISIRS
SEVRES ESPACE LOISIRS MARCHE PUBLIC DE SERVICES Nettoyage et entretien du SEL Marché n SEL13-01 CAHIER DES CLAUSES PARTICULIERES (CCP) Mode de consultation : procédure adaptée Le présent document vaut
Plus en détailBusiness Plan. Belfort 21 décembre 2012. Frédéric de Thezy / Laetitia B.
Business Plan Belfort 21 décembre 2012 Frédéric de Thezy / Laetitia B. 0 Sommaire Résumé... 2 Portrait de l entreprise... 3 Les prestations... 4 SWOT... 5 Le marché... 6 Les acteurs... 9 Business modèle...
Plus en détailTABLE DES MATIÈRES INTRODUCTION...1 NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER... 5
TABLE DES MATIÈRES INTRODUCTION.......................................1 PARTIE I- NATURE JURIDIQUE ET CONDITIONS DE FORMATION DU CONTRAT DE COURTAGE IMMOBILIER................. 5 CHAPITRE I- NATURE JURIDIQUE
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailLE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE
PREMIER MINISTRE Le Délégué Interministériel à la Sécurité Routière LE DELEGUE INTERMINISTERIEL A LA SECURITE ROUTIERE A MESDAMES ET MESSIEURS LES PREFETS MONSIEUR LE PREFET DE POLICE OBJET: Agrément des
Plus en détailREGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015
REGLEMENT GENERAL DU JEU ACTIV RADIO SMS 2015 ARTICLE 1 : ORGANISATION GENERALE DU JEU La société ACTIV MEDIA, dénommée ACTIV RADIO, dont le Siège social est 5 Place Jean Ploton à ST ETIENNE, immatriculée
Plus en détailCommission d éthique pour les télécommunications
Commission d éthique pour les télécommunications Ellipse Building Bâtiment C Bd du Roi Albert II, 35 1030 BRUXELLES Décision n D-2011-05 concernant Media Technologies www.telethicom.be secretariaat-secretariat@telethicom.be
Plus en détailTRES LARGE SUCCES DE L INTRODUCTION EN BOURSE
TRES LARGE SUCCES DE L INTRODUCTION EN BOURSE INNOVEOX lève 14,3 M (avant option de surallocation) Prix de l Offre fixé à 8 par action Début des négociations le 7 mai 2014 Paris, le 30 avril 2014 INNOVEOX,
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailCODE DE CONDUITE FOURNISSEUR SODEXO
CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailOpérations entre apparentés
exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012
Plus en détailAudit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY
GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détailSommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom
Plus en détailCharte de nommage du «.tn»
République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.3 Table des matières Article
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailDossier de Presse. Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère
Dossier de Presse Pose de fibres optiques sur le réseau de RTE entre Bourg-Saint-Maurice et Val d Isère CONTACT PRESSE : RTE : Daniel Dexmier (06 88 07 42 40)-daniel.dexmier@rte-france.com Page 1/7 RTE
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailPROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain
PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION TELEPHONIQUE POUR PRISE RDV Barrage secrétaire Interlocuteur PREPARATION DU RDV Etape 1
Plus en détailDOSSIER DE PRESSE Valenciennes, le 28 novembre 2012
Le Valenciennois accueille la journée «TRANSPORT & MOBILITE» dans le cadre de la Semaine de l Innovation La troisième édition de la Semaine de l Innovation se tiendra du 26 au 30 novembre 2012. Depuis
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailLuxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S 059-098331. Appel de manifestations d'intérêt
1/5 Cet avis sur le site TED: http://ted.europa.eu/udl?uri=ted:notice:98331-2014:text:fr:html Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S 059-098331 Appel de manifestations d'intérêt
Plus en détailLe CR2PA Un club Utilisateurs pour l archivage managérial
Le CR2PA Un club Utilisateurs pour Atelier BNP Paribas, 10 mars 2011 Marie-Anne Chabin (secrétaire général du CR2PA, CNAM) & Clotilde Cucchi-Vignier (CR2PA, Total SA) Un club utilisateurs Né en 2008 De
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailListe des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord
Liste des formations de l'appel d'offres catalogue 2015 ADEFIM Région Centre Nord Objectif de la formation A détailler dans la fiche action Durée A détailler dans la fiche action Lieu de réalisation A
Plus en détail