Assises. de la Sécurité & des Systèmes d Information. it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015
|
|
- Hervé Barbeau
- il y a 8 ans
- Total affichages :
Transcription
1 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin IT E : stephanie.blanchet[at]bertin.fr T : Nathalie FELD Image 7 E : nfeld[at]image7.fr T : it.com
2 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Edito Si la réalité de la menace USB n est plus à démontrer, son inéluctable intensification dans les décennies à venir n est pas moins tangible. Dans le contexte d explosion de l IOT Internet of Things, la prolifération des objets équipés d un port USB [1] lui offre une surface d attaque démultipliée et lui promet de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus forte croissance dans les applications de consommation, mais également dans les marchés industriels [2]. Le grand bruit qui a entouré la récente démonstration de piratage à distance d une Jeep Cherokee [3] en ferait presque oublier qu avant d être connectée, la voiture est et demeure connectable par USB. En 2013 déjà, les mêmes experts en sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle d une Ford Escape et d une Toyota Prius en utilisant un port de données accessible à proximité du frein de parking [4]. Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de propriétaires américains du modèle incriminé de corriger la faille [5]? Par des voies elles-mêmes potentiellement faillibles, à savoir l application d un patch chargé sur une clé USB, afin de leur permettre d effectuer eux-mêmes la mise à jour de sécurité. Il n y a qu un pas pour imaginer que ce procédé se généralise dans l industrie automobile où l informatique embarquée est omniprésente et où l allume-cigare a cédé la place à l adaptateur USB [1] Dans l IoT M2M Machine to Machine, l USB y est utilisé notamment pour l alimentation électrique et les mises à jour logicielles. [2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR [3] Hackers Remotely Kill a Jeep on the Highway With Me in It. Wired, 21/07/ [4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/ [5] Unhacking the hacked Jeep SUV.
3 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Atelier MERCREDI 30 SEPTEMBRE A 15:00 [ CONTRER LA MENACE USB ] Même lorsqu ils sont isolés d Internet, les systèmes d information sensibles et les infrastructures critiques restent exposés au risque d injection de contenus malveillants par le biais de supports amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.). Face à cette menace, la simple décontamination ne suffit pas témoin la faille BadUSB [6], qui niche l attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de renforcer la politique de sécurité de l organisation même : filtrage des périphériques par classe et liste blanche, vérification de formats, cloisonnement fort de l environnement connecté Cet atelier s attachera dans un premier temps à situer la menace USB dans la cartographie des risques d une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent décret [7] définit les règles de sécurité des Systèmes d Information (SI) des Opérateurs d Importance Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés. Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront présentés. Contacts sur place Charles-Henri MATHOREL, Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité [6] BadUSB, une faille imparable? White Paper. Bertin IT, nov [7] Décret n du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense.
4 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION à propos de Bertin IT Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications de traitement automatique de la parole. Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies vocales, et AMI Software, expert en collecte, suivi et analyse de l information provenant du Web. Intelligence RISK & CYBER INTELLIGENCE Détection d activités criminelles ou terroristes et de fuites d information sensibles à partir de l analyse du Web (surfacique & profond) Renforcement des capacités d anticipation et d action en situation de crise par le croisement de sources issues des canaux Web/TV/Radio MARKET INTELLIGENCE Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d avance sur ses concurrents et détecter les opportunités stratégiques Security CYBER THREAT ANTICIPATION Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l analyse du Web (surfacique & profond) INFORMATION SECURITY Protection des systèmes d information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB Speech SPEECH-TO-TEXT Transcription automatique multilingue de sources audio/vidéo pour l analyse, l indexation et la valorisation des contenus parole SPEECH ANALYTICS Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés SPEECH-BASED MAN-MACHINE INTERACTION Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques
5 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION PolyXene, LE SOCLE LOGICIEL DE TRES HAUTE SECURITE DEVELOPPE PAR BERTIN IT OBTIENT LE LABEL FRANCE CYBERSECURITY Le mercredi 21 janvier 2015, lors du Forum International de la Cybersécurité (FIC) à Lille, Axelle Lemaire, Secrétaire d Etat chargée du Numérique, a remis le Label France Cybersecurity à Bertin IT pour son socle logiciel de sécurisation des systèmes d information sensibles, PolyXene. Une vingtaine d autres produits et services de confiance made in France ont reçu cette distinction. Le FIC aura motivé une procédure exceptionnelle de labellisation portant en priorité sur des offres déjà certifiées ou qualifiées par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). C est le cas de PolyXene qui, certifié CC EAL5, est un des rares hyperviseurs à justifier d un tel niveau d assurance. 21/01/2015, Lille Forum International de la Cybersécurité Axelle Lemaire, Secrétaire d Etat chargée du Numérique, sur le stand de Bertin IT. Depuis, le décret n du 27 mars 2015 relatif à «la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale» donne mandat à l ANSSI pour orchestrer cette labellisation avec le concours de centres agréés. Retrouvez notre communiqué sur A PROPOS DE POLYXENE PolyXene est issu de dix années d étroite collaboration de Bertin IT avec la Direction Générale de l Armement (DGA) sur des problématiques de cloisonnement de l information classifiée et d échanges sécurisés de données sensibles, dans le cadre du Programme d Etude Amont SINAPSE - Solution Informatique à Noyau Avancé pour une Sûreté Elevée. En 2009, sa v1 a été certifiée EAL5 par l ANSSI. Sa v2 est en cours de certification EAL5+. En 2014, PolyXene a fait l objet d un déploiement pilote à l Etat-Major des Armées françaises. Standard international, la certification CC EAL - Common Criteria for Evaluation Assurance Level atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité).
6 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION SECURITY SOLUTIONS Notre mission Protéger les systèmes d information sensibles et les infrastructures critiques. Comment? Grâce à un ensemble de solutions de défense en profondeur reposant sur la prévention et la neutralisation des attaques et vulnérabilités. Nos solutions permettent aux OIV de répondre aux contraintes réglementaires imposées par la Loi de Programmation Militaire 2013 et de renforcer la politique de sécurité de leurs SI industriels et de gestion.
7 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Une gamme complète pour la défense en profondeur des Systèmes Industriels ANTICIPER Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre plateforme de cyber intelligence qui permet de détecter les signes avant-coureurs d une attaque ciblant une entreprise et de repérer les vulnérabilités fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou forums). PROTEGER Les points d entrée dans les systèmes industriels générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), ce dernier peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance telles que CrossinG permet au contraire de circonscrire l attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l information au sein d une même machine. L utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique. Avec WhiteN, notre solution de neutralisation des menaces USB, le contrôle systématique des
8 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur. MediaCentric CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES En 2013, l Etat-major des Armées françaises a acquis deux plateformes MediaCentric aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyberdéfense (RIC). Plateforme de cyber threat intelligence et de veille en vulnérabilités du patrimoine informationnel, MediaCentric permet de détecter les signes avant-coureurs d attaques ou de toute autre opération malveillante ciblant une entreprise ou une organisation. MediaCentric assure un processus complet couvrant l acquisition automatique de sources ouvertes (web, TV, Radio), le traitement en profondeur des contenus multimédias et multilingues (chinois, russe, arabe, anglais, espagnol ), la visualisation dynamique des résultats et l édition de rapports pour la dissémination de l information. Dotée d une architecture flexible et évolutive, MediaCentric offre une variété de sources sur catalogue et la possibilité d intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du client. Ses capacités d analyse du web surfacique ou profond et de recherche cross-lingue et crossmédia en font un outil puissant pour l extraction d informations pertinentes et la détection de signaux faibles à l usage, notamment, des Data Scientists.
9 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION WhiteN NEUTRALISATION DES MENACES USB En savoir plus Combinant plusieurs lignes de défense, WhiteN constitue une solution complète pour lutter contre tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.) WhiteN assure : le contrôle des devices autorisés à se connecter En savoir plus le contrôle des contenus pouvant être transférés sur le SI (p.ex. exclusion des.avi,.mp3, ) la vérification d innocuité et la neutralisation des contenus actifs le cloisonnement fort des environnements : le SI n est jamais exposé au support non maîtrisé. WhiteN s intègre facilement dans le SI à protéger et est déployable en mode connecté ou standalone. CrossinG SECURISATION DES INTERCONNEXIONS RESEAUX Passerelle de sécurisation des interconnexions, CrossinG permet de maîtriser les flux d informations et de garantir la confidentialité et l intégrité des échanges entre deux SI. WhiteN et CrossinG reposent sur PolyXene, notre socle de confiance certifié CC EAL5 et labellisé France Cybersecurity. Nos solutions permettent de : Protéger le patrimoine informationnel en préservant son intégrité et en prévenant la fuite de données ; Respecter la PSSI de l entreprise, ainsi que les contraintes de sécurité imposées par la LPM. Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants, CrossinG prévient le risque de propagation d une attaque d un réseau à un autre ainsi que l injection de contenus malveillants et la fuite de données.
10 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION A propos de Bertin Technologies Bertin Technologies s appuie sur une forte expertise dans l innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l énergie et l environnement, la défense et la sécurité, les sciences du vivant ou encore l aérospatial. Elle est très active à l international, notamment grâce à sa filiale Bertin Corp., basée à Washington. SOCIETE DU GROUPE CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d expertise, de services et d exploitation dans les domaines de l Environnement, de l Energie, de la Défense et de l Industrie. Le Groupe s appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d affaires 2014 de 790,8 M dont 67,5 % réalisés à l export. CNIM est coté sur Euronext Paris bis avenue Ampère, FR MONTIGNY T. +33 (0) E. contact@bertin-it.com it.com
Cloisonnement & zonage :
Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailChristophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218
Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailSECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détail@Bertin_IT. V 1.0 // Novembre 2014. Bertin IT, Division de Bertin Technologies. 10 bis avenue Ampère, FR 78180 Montigny
V 1.0 // Novembre 2014. Bertin IT, Division de Bertin Technologies. 10 bis avenue Ampère, FR 78180 Montigny T. +33(0)1 39 30 62 50 E. contact@bertin-it.com @Bertin_IT Depuis l annonce de sa découverte
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailSoftware Application Portfolio Management
Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCertiAWARE. «La Sensibilisation autrement!»
CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailAppel à Projets MEITO CYBER
Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailGROUPE CS COMMUNICATION & SYSTEMES
GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailLa remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.
ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailLa Cybersécurité du Smart Grid
LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailPROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques
PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1 Agenda Présentation
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailFaille VLC. Faille dans QuickTime
Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème
Plus en détail