France. L évolution des normes et des modèles. Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE
|
|
- Bernadette Martineau
- il y a 6 ans
- Total affichages :
Transcription
1 France L évolution des normes et des modèles Standards Certification Education & Training Publishing Conferences & Exhibits Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE Symposium sur la cybersécurité des réseaux intelligents Rennes 25 novembre 2016
2 Réaliser et exploiter un REI implique des choix difficiles S assurer de la qualité des intervenants (conception, fourniture de produits et services ) Valider l architecture S assurer de la qualité des produits/systèmes Valider l intégration du système Organiser l exploitation et la maintenance Un système de gestion de la cybersécurité (CSMS) est nécessaire Un tel système doit s appuyer sur un référentiel normatif permettant de : Introduire de la «rationalité» dans un domaine subjectif Etre davantage certain de ne rien oublier (complétude) Etre homogène dans les évaluations Traiter les problèmes de façon économiquement raisonnable
3 Le bilan dressé par le Livre blanc de la cybersécurité des REI (SEE) Situation début 2016 Travaux européens Réglementations et normes internationales Réglementations françaises Certifications
4 Les travaux européens Menés dans le cadre de l ENISA et du «Smart Grid Coordination Group» CEN-CENELEC-ETSI Trois rapports essentiels : Rapport «Smart Grid Threat Landscape and Good Practice Guide» de l ENISA ; Rapport «Proposal for a list of security measures for smart grids» de l ENISA et de l Expert Group 2 (EG2) de la Smart Grid Task Force de la Commission européenne Rapport «Smart Grid Information Security» du Groupe de travail «Smart Grid Coordination Group (SG-CG/SGIS)» des CEN-CENELEC- ETSI Ces rapports s appuient sur la méthodologie définie par la mission M/490 confiée aux CEN-CENELEC-ETSI «SG-CG/M490/F Overview of SG-CG Methodologies» et notamment sur le modèle SGAM : Smart Grid Architecture Model Rapports spécifiques sur le smart metering (CEN-CENELEC-ETSI Smart Meters Coordination Group Mandat M/441)
5 Le modèle SGAM (1) Modèle générique de description des réseaux électriques intelligents Langage commun utilisable par tous les travaux sur les REI, en particulier ceux relatifs à la cybersécurité Fondé sur la notion de «Smart grid Plane»
6 Le modèle SGAM: les cinq niveaux d interopérabilité Component Communication Information Function Business
7 Le rapport «Smart grid Information Security» Propose d évaluer la sécurité sur cinq niveaux Niveau Désignation Critères au regard de la stabilité du réseau européen 1 Très critique Perte possible de plus de 10 GW Incident pan-européen 2 Critique Perte possible de 1 à 10 GW Incident national ou européen 3 Elevé Perte possible de 100 MW à 1 GW Incident régional ou national 4 Moyen Perte possible de 1 MW à 100 MW Incident urbain ou régional 5 Faible Perte possible de moins de 1 MW Incident local ou urbain Positionne les mesures du rapport «Proposal for a list of security measures» sur l architecture SGAM Préconise une approche («framework») pour définir, pour un cas d usage donné : Les niveaux de sécurité à retenir Les normes pertinentes Les mesures à mettre en œuvre
8 La normalisation internationale : les normes ISO/IEC ISO/IEC : Management de la sécurité de l'information ISO/IEC 27002:2013 : Code de bonne pratique pour le management de la sécurité de l'information ISO/IEC 27003:2010 : Lignes directrices pour la mise en œuvre du système de management de la sécurité de l'information ISO/IEC 27004:2009 : Management de la sécurité de l'information Mesurage ISO/IEC 27005:2011 : Gestion des risques liés à la sécurité de l'information ISO/IEC TR27019:2013 : Lignes directrices de management de la sécurité de l'information fondées sur l'iso/iec pour les systèmes de contrôle des procédés spécifiques à l'industrie de l'énergie
9 La norme IEC (ex ISA-99) Norme applicable aux IACS (Industrial Automation and Control Systems) y compris scadas et réseaux électriques Norme répartie en 13 documents distinguant 4 niveaux de standardisation 1. General 2. Policies & procedures 3. System 4. Components Reprend ISO et dans le nouveau standard -2-1 Propose un ensemble de critères techniques pour évaluer le niveau de sécurité offert par un système ou un composant (standards -3-3 et 4-2)
10 Structure de la norme IEC 62443
11 Une norme adaptée aux différents types d intervenants Onsite / site specific Industrial Automation and Control System (IACS) Asset Owner Service Provider operates and maintains Operational policies and procedures Maintenance policies and procedures System Integrator designs and deploys Basic Process Control System (BPCS) Automation solution Safety Instrumented System (SIS) Complementary Hardware and Software Offsite Product Supplier develops control systems develops components is the base for Control System as a combination of components Embedded devices Network components Host devices Applications
12 Architecture REI avec zones, conduits et niveaux de sécurité Source: Alstom Grid
13 Autres normes internationales Sécurisation des communications IEC à 13 : Power systems management and associated information exchange - Data and communications security. Audessus des protocoles IEC 61850, IEC , IEC 61968, IEC 61970) IEC : série de standards visant à assurer la sécurité des échanges de données dans les compteurs communicants Issue de la spécification DLMS (Device Language Message Specification) et du COSEM (Companion Specification for Energy Metering) IEC 62541: plate-forme d échange client/serveur OPC-UA (recommandée par Industrie 4,0) normalisant les services et les formats d échange sécurisé de données Compatible avec de nombreux protocoles (IEC 61850)
14 Normes aux Etats-Unis NIST (National Institute of Standards and Technology) Framework for Improving Critical Infrastructure Cybersecurity (février 2014) NISTIR 7628 rev 1 (2014) : Guidelines for Smart Grid Cybersecurity (oct 2014) NERC (North American Electric reliability Corporation) CIP standards (Critical Infrastructure Protection) La NERC a designee par la FERC comme Energy Regulatory Office (REO). Le respect des CIP 2 à 11 est obligatoire pour les réseaux de transport américains.
15 Les standards CIP CIP-002 BES Cyber System Categorization CIP-003 Security Management Controls CIP-004 Personnel and Training CIP-005 Electronic Security Perimeter(s) CIP-006 Physical Security of BES Cyber Systems CIP-007 System Security Management CIP-008 Incident Reporting and Response Planning CIP-009 Recovery Plans for BES Cyber Systems CIP-010 Configuration Change Management and Vulnerability Assessments CIP-011 Information Protection 15
16 En France Rapports et guides de l ANSSI Maîtriser la SSI pour les systèmes industriels (2012) Cas pratique (2012) Méthode de classification et mesures principales (2014) Mesures détaillées (2014) Réglementation OIV Article 22 de la loi de programmation militaire du 18 décembre 2013 Décrets du 27 mars 2015 et arrêtés Compteurs Arrêté du 4 janvier 2012 : conformité à un référentiel de sécurité Protection des données personnelles Pack de conformité CNIL-FIEEC
17 Les certifications Encore limitée dans le domaine des REI et de la cybersécurité Certifications de produits/systèmes Certifications d acteurs (fournisseurs de produits/systèmes, fournisseurs de service) Toutes les normes ne donnent pas lieu à certification Au niveau international ISO : Management de la sécurité de l information ISO/IEC : Critères d évaluation pour la sécurité (critères communs ISO/IEC : Security requirements for cryptographic modules IEC : Certifications Achilles (IEC ) ISA-Secure (IEC , 4-1, 4-2)
18 Certifications ISA Secure IEC IEC IEC Systèmes de contrôle (en tant que «produits») Processus de développement (Produits et systèmes) Composants (contrôleurs, RTUs, systèmes de supervision, capteurs intelligents.) Logiciels d application SSA (System Security Assurance) et SDLA (Security Development Life cycle) SDLA (Security Development Life cycle) EDSA (Embedded Device Security Assurance) En cours de développement Laboratoires d évaluation accrédités ISO/IEC aux USA, au Japon et en Allemagne En cours au Danemark, en Chine et en Grande-Bretagne.
19 Certifications européennes Pas d approche harmonisée (sauf accords SOG-IS sur critères communs ) Seuls quelques Etats (Allemagne, Grande-Bretagne, Pays-Bas, France) ont développé des exigences spécifiques aux REI Rapport de l ENISA publié en décembre 2014 : Smart grid security certification in Europe Challenges and recommendations jetant les bases d une politique de certification commune En France Politique de certification de l ANSSI Certification de sécurité de premier niveau (orientée tests d intrusion) Evaluation selon les Critères communs (Evaluation Assurance Level 1 à 7) Certification des compteurs communicants (arrêté de janvier 2012) Certification d autres composants (IED, disjoncteurs, contrôleurs) : en cours Qualification des produits de sécurité et des prestataires de services de confiance, au sens LPM et décret du 27 mars 2015 (OIV)
20 France Merci de votre attention Standards Certification Education & Training Publishing Conferences & Exhibits Symposium sur la cybersécurité des réseaux intelligents Rennes 25 novembre 2016
ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailIntroduction au projet ebxml. Alain Dechamps
Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component
Plus en détailINTERNATIONAL STANDARD NORME INTERNATIONALE
INTERNATIONAL STANDARD NORME INTERNATIONALE IEC 62443-2-4 Edition 1.0 2015-06 colour inside Security for industrial automation and control systems Part 2-4: Security program requirements for IACS service
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailJean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France. 8 décembre 2009. Standards Certification Education & Training Publishing
LA CYBER-SECURITE DES AUTOMATISMES ET DES SYSTEMES DE CONTRÔLE DE PROCEDE Standards Certification Education & Training Publishing Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France
Plus en détailConseil stratégique et opérationnel Smart City Smart Building Smart Home Efficacité énergétique Smart Grids Smart metering
Conseil stratégique et opérationnel Smart City Smart Building Smart Home Efficacité énergétique Smart Grids Smart metering Eric MOREL Mach&Team ( 06 08 71 99 48 email : eric.morel@machnteam.com, 54 ans
Plus en détailSynergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailSECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de
Plus en détailRapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4
Plus en détail«Contribuer à une utilisation plus efficace de l énergie et des ressources dans le monde.»
«Contribuer à une utilisation plus efficace de l énergie et des ressources dans le monde.» AIEQ Déjeuner Conférence 25 octobre 2012 Michel Crochon EVP Infrastructure Business Au centre du dilemme énergétique
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailLa Cybersécurité du Smart Grid
LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailUtilisation des techniques ITS dans les véhicules électriques Nécessité de systèmes compatibles pour les véhicules et l infrastructure
Utilisation des techniques ITS dans les véhicules électriques Nécessité de systèmes compatibles pour les véhicules et l infrastructure Pierre Malaterre Introduction En proposant un papier sur la jonction
Plus en détailLGI et l appel FP7-SEC-2013
LGI et l appel FP7-SEC-2013 Journée nationale d information 11 juin 2012 Ubifrance 77 Boulevard Saint Jacques, Paris 14 ème Vincent Chauvet vincent.chauvet@lgi-consulting.com 1 LGI en bref Cabinet de conseil
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailSécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC
Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailOrganisme luxembourgeois de normalisation (OLN)
Présentation des différents services de l Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services ILNAS Conférence de presse 22 septembre 2008
Plus en détailFormation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications
Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi
Plus en détailPréparation à la certification (ISC)² CISSP Rev. 2
Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailtouristique : quelle vision partager? Les perspectives de normalisation AFNOR Responsable Développement Sport, Loisirs
Sport, loisirs et développement touristique : quelle vision partager? Les perspectives de normalisation internationales Marie Solange BUREAU AFNOR Responsable Développement Sport, Loisirs 1 Normalisation
Plus en détailActualités de la normalisation au Luxembourg
Mardi 15 avril 2014 Actualités de la normalisation au Luxembourg Retour sur l'atelier de travail "Smart ICT & Standardization" L'atelier de travail "Smart ICT & Standardization", organisé par l'ilnas et
Plus en détailLa cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99
La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99 Jean-Pierre Hauet Associate Partner KB Intelligence Président d ISA-France Membre émérite de la SEE Un problème
Plus en détailARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics
ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION Journée du 22-06-2005 sur la Normalisation dans les Transports Publics DEFINITION D UNE NORME UNE NORME EST UN DOCUMENT : *ETABLI PAR CONSENSUS ET APPROUVE
Plus en détailQuels standards pour la Connexion des Objets à l Internet?
Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire
Plus en détailL Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.
L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition
Plus en détailThales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com
, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,
Plus en détailSéance d information Appel ERA-NET SMART GRIDS +
Séance d information Appel ERA-NET SMART GRIDS + Gilles Tihon Julie Marlier, Attachés Direction de la Promotion de l énergie durable DGO4 Direction des Programmes fédéraux et internationaux DG06 Beez 06
Plus en détailConférence Ecoconception
Conférence Ecoconception Bâtiment, Eau, Industrie, Energie : Quel impact de la Directive Ecoconception sur les pompes, les moteurs et les compresseurs? Que se passe-t-il au delà de nos frontières européennes?
Plus en détailLa relation DSI Utilisateur dans un contexte d infogérance
La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailLa formation ITIL à IBM Offre de formation V2 Les bridges V2 vers V3 Offre de formation V3
La formation ITIL à IBM Offre de formation V2 Les bridges V2 vers V3 Offre de formation V3 Introduction En production industrielle, ce qui est craint c est le changement, nous le savons tous!!! et pourtant
Plus en détailVisualisation et Analyse de Risque Dynamique pour la Cyber-Défense
Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailGouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France
Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients
Plus en détailABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR
ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte
Plus en détailSdi. Présentation de la société. Mai-2013
Sdi Présentation de la société Mai-2013 Table des matières Sdi Qualité, Sécurité et Environnement Produits Solutions et Systèmes Services Recherche et développement Nos clients Jun-13 Sdi Company Profile
Plus en détailITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information
ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information Thierry Ernst Mines ParisTech Thierry.Ernst@Mines-ParisTech.fr Colloque FRELON Ecole des Mines
Plus en détailConférence «Managers Responsables IAE 18 juin 2010
Conférence «Managers Responsables IAE 18 juin 2010 L innovation au service de la performance J. Pierre GILLET Le spécialiste mondial de la gestion de l énergie Gestion de l énergie Production et transport
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailProgramme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG
Programme européen de recherche en matière de sécurité Services offerts par le PCN Retour sur le brokerage event SMIIG Françoise Simonet PCN Sécurité Le Consortium Français Point de Contact National: CEA
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSolutions industrielles pour l ingénierie des systèmes complexes
Solutions industrielles pour l ingénierie des systèmes complexes Atego Seminar Paris, 03.04.2014 Copyright Copyright 2014 2014 Atego. Atego. 1 Solutions industrielles pour l ingénierie des systèmes complexes
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailLes Enjeux du Smart Water. Eau. Novembre 2013 Fabrice Renault Directeur commercial France. Schneider Electric Fabrice Renault 1
Les Enjeux du Smart Water Eau Novembre 2013 Fabrice Renault Directeur commercial France Schneider Electric Fabrice Renault 1 Plus les villes grandissent, plus leurs défis augmentent Vieillissement et saturation
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailPIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailPROJET DEMONSTRATEUR SMART GRID POUR LA REGION PACIFIC NORTHWEST
LES SMART GRIDS DEVIENNENT REALITE SMART GRID PROJET DEMONSTRATEUR SMART GRID POUR LA REGION PACIFIC NORTHWEST Date : 27/01/2011 Projets Smart Grid aux Etats-Unis : la voie de l efficacité énergétique
Plus en détailLes standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable
Plus en détailJournée Mondiale de la Normalisation
Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés
Plus en détailSolvabilité II : Retour d expérience sur quelques aspects du Pilier II
Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Vladislav GRIGOROV SL France Journées d études IA de Deauville, 4 octobre 2013 Introduction Le Pilier I et les dispositifs de reporting
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailIngénierie et qualité du logiciel et des systèmes
Ingénierie et qualité du logiciel et des systèmes recueil sur CD-ROM (version bilingue) Référence : 3236151CD ISBN : 978-2-12-236151- Année d édition : 2010 Analyse Les «Best standards ISO» de la qualité
Plus en détailDÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262
DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN
Plus en détailRapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des
Plus en détailAssises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto
Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels
Plus en détailÉvaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailFormations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
Plus en détail2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE
2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Logo partenaire Outil de Gestion de la Performance Maintenance en Multisites Ph. Pluvinage Kerneos Chiffres-clés
Plus en détailDEVELOPPEMENT & SYSTÈME
DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement
Plus en détailRecommandation de la branche pour le marché suisse de l électricité
Recommandation de la branche pour le marché suisse de l électricité ICT Continuity (Information & Communication Technology Continuity) Recommandations pour assurer la disponibilité constante des technologies
Plus en détailL expérience de développement de la billettique interopérable de Lisbonne
Séminaire METRO-Bruxelles 1er Avril 2009 L expérience de développement de la billettique interopérable de Lisbonne Maria Regina L. Ferreira Président du Conseil d Administration de OTLIS,ACE Conseiller
Plus en détailLes BRMS Business Rules Management System. Groupe GENITECH
Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailSite. Secteur. Niveau Classification. Interfaces clés internes
Modèle Date dernière modification Pays Role Profile Grenoble Février 2014 (cg) FRANCE Description de poste Intitulé du poste INGENIEUR MESURE H/F Site Secteur e2v Grenoble, France HPIS (High Performance
Plus en détailExtensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan
Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailMorocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager
Morocco Road Show Casablanca Feb 23 Meziane GHAOUI North Africa Regional Manager HPS Roadshow au Maroc Le Groupe Honeywell ACS & HPS en Afrique du Nord Notre approche en Afrique du Nord Automation aujourd
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailCOMPANY PROFILE. Les solutions aux chalenges technologiques des entreprises. www.annitor-gr.com - info@annitor-gr.com
COMPANY PROFILE Les solutions aux chalenges technologiques des entreprises ANNITOR GROUP La qualité et la poursuite de l'excellence sont les objectifs qui guident toutes nos actions afin que nous puissions
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détail