Assises. de la Sécurité & des Systèmes d Information. it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015

Dimension: px
Commencer à balayer dès la page:

Download "Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015"

Transcription

1 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin IT E : stephanie.blanchet[at]bertin.fr T : Nathalie FELD Image 7 E : nfeld[at]image7.fr T : it.com

2 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Edito Si la réalité de la menace USB n est plus à démontrer, son inéluctable intensification dans les décennies à venir n est pas moins tangible. Dans le contexte d explosion de l IOT Internet of Things, la prolifération des objets équipés d un port USB [1] lui offre une surface d attaque démultipliée et lui promet de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus forte croissance dans les applications de consommation, mais également dans les marchés industriels [2]. Le grand bruit qui a entouré la récente démonstration de piratage à distance d une Jeep Cherokee [3] en ferait presque oublier qu avant d être connectée, la voiture est et demeure connectable par USB. En 2013 déjà, les mêmes experts en sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle d une Ford Escape et d une Toyota Prius en utilisant un port de données accessible à proximité du frein de parking [4]. Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de propriétaires américains du modèle incriminé de corriger la faille [5]? Par des voies elles-mêmes potentiellement faillibles, à savoir l application d un patch chargé sur une clé USB, afin de leur permettre d effectuer eux-mêmes la mise à jour de sécurité. Il n y a qu un pas pour imaginer que ce procédé se généralise dans l industrie automobile où l informatique embarquée est omniprésente et où l allume-cigare a cédé la place à l adaptateur USB [1] Dans l IoT M2M Machine to Machine, l USB y est utilisé notamment pour l alimentation électrique et les mises à jour logicielles. [2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR [3] Hackers Remotely Kill a Jeep on the Highway With Me in It. Wired, 21/07/ [4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/ [5] Unhacking the hacked Jeep SUV.

3 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Atelier MERCREDI 30 SEPTEMBRE A 15:00 [ CONTRER LA MENACE USB ] Même lorsqu ils sont isolés d Internet, les systèmes d information sensibles et les infrastructures critiques restent exposés au risque d injection de contenus malveillants par le biais de supports amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.). Face à cette menace, la simple décontamination ne suffit pas témoin la faille BadUSB [6], qui niche l attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de renforcer la politique de sécurité de l organisation même : filtrage des périphériques par classe et liste blanche, vérification de formats, cloisonnement fort de l environnement connecté Cet atelier s attachera dans un premier temps à situer la menace USB dans la cartographie des risques d une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent décret [7] définit les règles de sécurité des Systèmes d Information (SI) des Opérateurs d Importance Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés. Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront présentés. Contacts sur place Charles-Henri MATHOREL, Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité [6] BadUSB, une faille imparable? White Paper. Bertin IT, nov [7] Décret n du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense.

4 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION à propos de Bertin IT Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications de traitement automatique de la parole. Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies vocales, et AMI Software, expert en collecte, suivi et analyse de l information provenant du Web. Intelligence RISK & CYBER INTELLIGENCE Détection d activités criminelles ou terroristes et de fuites d information sensibles à partir de l analyse du Web (surfacique & profond) Renforcement des capacités d anticipation et d action en situation de crise par le croisement de sources issues des canaux Web/TV/Radio MARKET INTELLIGENCE Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d avance sur ses concurrents et détecter les opportunités stratégiques Security CYBER THREAT ANTICIPATION Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l analyse du Web (surfacique & profond) INFORMATION SECURITY Protection des systèmes d information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB Speech SPEECH-TO-TEXT Transcription automatique multilingue de sources audio/vidéo pour l analyse, l indexation et la valorisation des contenus parole SPEECH ANALYTICS Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés SPEECH-BASED MAN-MACHINE INTERACTION Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques

5 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION PolyXene, LE SOCLE LOGICIEL DE TRES HAUTE SECURITE DEVELOPPE PAR BERTIN IT OBTIENT LE LABEL FRANCE CYBERSECURITY Le mercredi 21 janvier 2015, lors du Forum International de la Cybersécurité (FIC) à Lille, Axelle Lemaire, Secrétaire d Etat chargée du Numérique, a remis le Label France Cybersecurity à Bertin IT pour son socle logiciel de sécurisation des systèmes d information sensibles, PolyXene. Une vingtaine d autres produits et services de confiance made in France ont reçu cette distinction. Le FIC aura motivé une procédure exceptionnelle de labellisation portant en priorité sur des offres déjà certifiées ou qualifiées par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). C est le cas de PolyXene qui, certifié CC EAL5, est un des rares hyperviseurs à justifier d un tel niveau d assurance. 21/01/2015, Lille Forum International de la Cybersécurité Axelle Lemaire, Secrétaire d Etat chargée du Numérique, sur le stand de Bertin IT. Depuis, le décret n du 27 mars 2015 relatif à «la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale» donne mandat à l ANSSI pour orchestrer cette labellisation avec le concours de centres agréés. Retrouvez notre communiqué sur A PROPOS DE POLYXENE PolyXene est issu de dix années d étroite collaboration de Bertin IT avec la Direction Générale de l Armement (DGA) sur des problématiques de cloisonnement de l information classifiée et d échanges sécurisés de données sensibles, dans le cadre du Programme d Etude Amont SINAPSE - Solution Informatique à Noyau Avancé pour une Sûreté Elevée. En 2009, sa v1 a été certifiée EAL5 par l ANSSI. Sa v2 est en cours de certification EAL5+. En 2014, PolyXene a fait l objet d un déploiement pilote à l Etat-Major des Armées françaises. Standard international, la certification CC EAL - Common Criteria for Evaluation Assurance Level atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité).

6 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION SECURITY SOLUTIONS Notre mission Protéger les systèmes d information sensibles et les infrastructures critiques. Comment? Grâce à un ensemble de solutions de défense en profondeur reposant sur la prévention et la neutralisation des attaques et vulnérabilités. Nos solutions permettent aux OIV de répondre aux contraintes réglementaires imposées par la Loi de Programmation Militaire 2013 et de renforcer la politique de sécurité de leurs SI industriels et de gestion.

7 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Une gamme complète pour la défense en profondeur des Systèmes Industriels ANTICIPER Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre plateforme de cyber intelligence qui permet de détecter les signes avant-coureurs d une attaque ciblant une entreprise et de repérer les vulnérabilités fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou forums). PROTEGER Les points d entrée dans les systèmes industriels générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), ce dernier peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance telles que CrossinG permet au contraire de circonscrire l attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l information au sein d une même machine. L utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique. Avec WhiteN, notre solution de neutralisation des menaces USB, le contrôle systématique des

8 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur. MediaCentric CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES En 2013, l Etat-major des Armées françaises a acquis deux plateformes MediaCentric aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyberdéfense (RIC). Plateforme de cyber threat intelligence et de veille en vulnérabilités du patrimoine informationnel, MediaCentric permet de détecter les signes avant-coureurs d attaques ou de toute autre opération malveillante ciblant une entreprise ou une organisation. MediaCentric assure un processus complet couvrant l acquisition automatique de sources ouvertes (web, TV, Radio), le traitement en profondeur des contenus multimédias et multilingues (chinois, russe, arabe, anglais, espagnol ), la visualisation dynamique des résultats et l édition de rapports pour la dissémination de l information. Dotée d une architecture flexible et évolutive, MediaCentric offre une variété de sources sur catalogue et la possibilité d intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du client. Ses capacités d analyse du web surfacique ou profond et de recherche cross-lingue et crossmédia en font un outil puissant pour l extraction d informations pertinentes et la détection de signaux faibles à l usage, notamment, des Data Scientists.

9 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION WhiteN NEUTRALISATION DES MENACES USB En savoir plus Combinant plusieurs lignes de défense, WhiteN constitue une solution complète pour lutter contre tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.) WhiteN assure : le contrôle des devices autorisés à se connecter En savoir plus le contrôle des contenus pouvant être transférés sur le SI (p.ex. exclusion des.avi,.mp3, ) la vérification d innocuité et la neutralisation des contenus actifs le cloisonnement fort des environnements : le SI n est jamais exposé au support non maîtrisé. WhiteN s intègre facilement dans le SI à protéger et est déployable en mode connecté ou standalone. CrossinG SECURISATION DES INTERCONNEXIONS RESEAUX Passerelle de sécurisation des interconnexions, CrossinG permet de maîtriser les flux d informations et de garantir la confidentialité et l intégrité des échanges entre deux SI. WhiteN et CrossinG reposent sur PolyXene, notre socle de confiance certifié CC EAL5 et labellisé France Cybersecurity. Nos solutions permettent de : Protéger le patrimoine informationnel en préservant son intégrité et en prévenant la fuite de données ; Respecter la PSSI de l entreprise, ainsi que les contraintes de sécurité imposées par la LPM. Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants, CrossinG prévient le risque de propagation d une attaque d un réseau à un autre ainsi que l injection de contenus malveillants et la fuite de données.

10 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION A propos de Bertin Technologies Bertin Technologies s appuie sur une forte expertise dans l innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l énergie et l environnement, la défense et la sécurité, les sciences du vivant ou encore l aérospatial. Elle est très active à l international, notamment grâce à sa filiale Bertin Corp., basée à Washington. SOCIETE DU GROUPE CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d expertise, de services et d exploitation dans les domaines de l Environnement, de l Energie, de la Défense et de l Industrie. Le Groupe s appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d affaires 2014 de 790,8 M dont 67,5 % réalisés à l export. CNIM est coté sur Euronext Paris bis avenue Ampère, FR MONTIGNY T. +33 (0) E. contact@bertin-it.com it.com

Cloisonnement & zonage :

Cloisonnement & zonage : Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

@Bertin_IT. V 1.0 // Novembre 2014. Bertin IT, Division de Bertin Technologies. 10 bis avenue Ampère, FR 78180 Montigny

@Bertin_IT. V 1.0 // Novembre 2014. Bertin IT, Division de Bertin Technologies. 10 bis avenue Ampère, FR 78180 Montigny V 1.0 // Novembre 2014. Bertin IT, Division de Bertin Technologies. 10 bis avenue Ampère, FR 78180 Montigny T. +33(0)1 39 30 62 50 E. contact@bertin-it.com @Bertin_IT Depuis l annonce de sa découverte

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes. ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1 Agenda Présentation

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Faille VLC. Faille dans QuickTime

Faille VLC. Faille dans QuickTime Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème

Plus en détail