France. L évolution des normes et des modèles. Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE

Dimension: px
Commencer à balayer dès la page:

Download "France. L évolution des normes et des modèles. Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE"

Transcription

1 France L évolution des normes et des modèles Standards Certification Education & Training Publishing Conferences & Exhibits Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE Symposium sur la cybersécurité des réseaux intelligents Rennes 25 novembre 2016

2 Réaliser et exploiter un REI implique des choix difficiles S assurer de la qualité des intervenants (conception, fourniture de produits et services ) Valider l architecture S assurer de la qualité des produits/systèmes Valider l intégration du système Organiser l exploitation et la maintenance Un système de gestion de la cybersécurité (CSMS) est nécessaire Un tel système doit s appuyer sur un référentiel normatif permettant de : Introduire de la «rationalité» dans un domaine subjectif Etre davantage certain de ne rien oublier (complétude) Etre homogène dans les évaluations Traiter les problèmes de façon économiquement raisonnable

3 Le bilan dressé par le Livre blanc de la cybersécurité des REI (SEE) Situation début 2016 Travaux européens Réglementations et normes internationales Réglementations françaises Certifications

4 Les travaux européens Menés dans le cadre de l ENISA et du «Smart Grid Coordination Group» CEN-CENELEC-ETSI Trois rapports essentiels : Rapport «Smart Grid Threat Landscape and Good Practice Guide» de l ENISA ; Rapport «Proposal for a list of security measures for smart grids» de l ENISA et de l Expert Group 2 (EG2) de la Smart Grid Task Force de la Commission européenne Rapport «Smart Grid Information Security» du Groupe de travail «Smart Grid Coordination Group (SG-CG/SGIS)» des CEN-CENELEC- ETSI Ces rapports s appuient sur la méthodologie définie par la mission M/490 confiée aux CEN-CENELEC-ETSI «SG-CG/M490/F Overview of SG-CG Methodologies» et notamment sur le modèle SGAM : Smart Grid Architecture Model Rapports spécifiques sur le smart metering (CEN-CENELEC-ETSI Smart Meters Coordination Group Mandat M/441)

5 Le modèle SGAM (1) Modèle générique de description des réseaux électriques intelligents Langage commun utilisable par tous les travaux sur les REI, en particulier ceux relatifs à la cybersécurité Fondé sur la notion de «Smart grid Plane»

6 Le modèle SGAM: les cinq niveaux d interopérabilité Component Communication Information Function Business

7 Le rapport «Smart grid Information Security» Propose d évaluer la sécurité sur cinq niveaux Niveau Désignation Critères au regard de la stabilité du réseau européen 1 Très critique Perte possible de plus de 10 GW Incident pan-européen 2 Critique Perte possible de 1 à 10 GW Incident national ou européen 3 Elevé Perte possible de 100 MW à 1 GW Incident régional ou national 4 Moyen Perte possible de 1 MW à 100 MW Incident urbain ou régional 5 Faible Perte possible de moins de 1 MW Incident local ou urbain Positionne les mesures du rapport «Proposal for a list of security measures» sur l architecture SGAM Préconise une approche («framework») pour définir, pour un cas d usage donné : Les niveaux de sécurité à retenir Les normes pertinentes Les mesures à mettre en œuvre

8 La normalisation internationale : les normes ISO/IEC ISO/IEC : Management de la sécurité de l'information ISO/IEC 27002:2013 : Code de bonne pratique pour le management de la sécurité de l'information ISO/IEC 27003:2010 : Lignes directrices pour la mise en œuvre du système de management de la sécurité de l'information ISO/IEC 27004:2009 : Management de la sécurité de l'information Mesurage ISO/IEC 27005:2011 : Gestion des risques liés à la sécurité de l'information ISO/IEC TR27019:2013 : Lignes directrices de management de la sécurité de l'information fondées sur l'iso/iec pour les systèmes de contrôle des procédés spécifiques à l'industrie de l'énergie

9 La norme IEC (ex ISA-99) Norme applicable aux IACS (Industrial Automation and Control Systems) y compris scadas et réseaux électriques Norme répartie en 13 documents distinguant 4 niveaux de standardisation 1. General 2. Policies & procedures 3. System 4. Components Reprend ISO et dans le nouveau standard -2-1 Propose un ensemble de critères techniques pour évaluer le niveau de sécurité offert par un système ou un composant (standards -3-3 et 4-2)

10 Structure de la norme IEC 62443

11 Une norme adaptée aux différents types d intervenants Onsite / site specific Industrial Automation and Control System (IACS) Asset Owner Service Provider operates and maintains Operational policies and procedures Maintenance policies and procedures System Integrator designs and deploys Basic Process Control System (BPCS) Automation solution Safety Instrumented System (SIS) Complementary Hardware and Software Offsite Product Supplier develops control systems develops components is the base for Control System as a combination of components Embedded devices Network components Host devices Applications

12 Architecture REI avec zones, conduits et niveaux de sécurité Source: Alstom Grid

13 Autres normes internationales Sécurisation des communications IEC à 13 : Power systems management and associated information exchange - Data and communications security. Audessus des protocoles IEC 61850, IEC , IEC 61968, IEC 61970) IEC : série de standards visant à assurer la sécurité des échanges de données dans les compteurs communicants Issue de la spécification DLMS (Device Language Message Specification) et du COSEM (Companion Specification for Energy Metering) IEC 62541: plate-forme d échange client/serveur OPC-UA (recommandée par Industrie 4,0) normalisant les services et les formats d échange sécurisé de données Compatible avec de nombreux protocoles (IEC 61850)

14 Normes aux Etats-Unis NIST (National Institute of Standards and Technology) Framework for Improving Critical Infrastructure Cybersecurity (février 2014) NISTIR 7628 rev 1 (2014) : Guidelines for Smart Grid Cybersecurity (oct 2014) NERC (North American Electric reliability Corporation) CIP standards (Critical Infrastructure Protection) La NERC a designee par la FERC comme Energy Regulatory Office (REO). Le respect des CIP 2 à 11 est obligatoire pour les réseaux de transport américains.

15 Les standards CIP CIP-002 BES Cyber System Categorization CIP-003 Security Management Controls CIP-004 Personnel and Training CIP-005 Electronic Security Perimeter(s) CIP-006 Physical Security of BES Cyber Systems CIP-007 System Security Management CIP-008 Incident Reporting and Response Planning CIP-009 Recovery Plans for BES Cyber Systems CIP-010 Configuration Change Management and Vulnerability Assessments CIP-011 Information Protection 15

16 En France Rapports et guides de l ANSSI Maîtriser la SSI pour les systèmes industriels (2012) Cas pratique (2012) Méthode de classification et mesures principales (2014) Mesures détaillées (2014) Réglementation OIV Article 22 de la loi de programmation militaire du 18 décembre 2013 Décrets du 27 mars 2015 et arrêtés Compteurs Arrêté du 4 janvier 2012 : conformité à un référentiel de sécurité Protection des données personnelles Pack de conformité CNIL-FIEEC

17 Les certifications Encore limitée dans le domaine des REI et de la cybersécurité Certifications de produits/systèmes Certifications d acteurs (fournisseurs de produits/systèmes, fournisseurs de service) Toutes les normes ne donnent pas lieu à certification Au niveau international ISO : Management de la sécurité de l information ISO/IEC : Critères d évaluation pour la sécurité (critères communs ISO/IEC : Security requirements for cryptographic modules IEC : Certifications Achilles (IEC ) ISA-Secure (IEC , 4-1, 4-2)

18 Certifications ISA Secure IEC IEC IEC Systèmes de contrôle (en tant que «produits») Processus de développement (Produits et systèmes) Composants (contrôleurs, RTUs, systèmes de supervision, capteurs intelligents.) Logiciels d application SSA (System Security Assurance) et SDLA (Security Development Life cycle) SDLA (Security Development Life cycle) EDSA (Embedded Device Security Assurance) En cours de développement Laboratoires d évaluation accrédités ISO/IEC aux USA, au Japon et en Allemagne En cours au Danemark, en Chine et en Grande-Bretagne.

19 Certifications européennes Pas d approche harmonisée (sauf accords SOG-IS sur critères communs ) Seuls quelques Etats (Allemagne, Grande-Bretagne, Pays-Bas, France) ont développé des exigences spécifiques aux REI Rapport de l ENISA publié en décembre 2014 : Smart grid security certification in Europe Challenges and recommendations jetant les bases d une politique de certification commune En France Politique de certification de l ANSSI Certification de sécurité de premier niveau (orientée tests d intrusion) Evaluation selon les Critères communs (Evaluation Assurance Level 1 à 7) Certification des compteurs communicants (arrêté de janvier 2012) Certification d autres composants (IED, disjoncteurs, contrôleurs) : en cours Qualification des produits de sécurité et des prestataires de services de confiance, au sens LPM et décret du 27 mars 2015 (OIV)

20 France Merci de votre attention Standards Certification Education & Training Publishing Conferences & Exhibits Symposium sur la cybersécurité des réseaux intelligents Rennes 25 novembre 2016

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Introduction au projet ebxml. Alain Dechamps

Introduction au projet ebxml. Alain Dechamps Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component

Plus en détail

INTERNATIONAL STANDARD NORME INTERNATIONALE

INTERNATIONAL STANDARD NORME INTERNATIONALE INTERNATIONAL STANDARD NORME INTERNATIONALE IEC 62443-2-4 Edition 1.0 2015-06 colour inside Security for industrial automation and control systems Part 2-4: Security program requirements for IACS service

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France. 8 décembre 2009. Standards Certification Education & Training Publishing

Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France. 8 décembre 2009. Standards Certification Education & Training Publishing LA CYBER-SECURITE DES AUTOMATISMES ET DES SYSTEMES DE CONTRÔLE DE PROCEDE Standards Certification Education & Training Publishing Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France

Plus en détail

Conseil stratégique et opérationnel Smart City Smart Building Smart Home Efficacité énergétique Smart Grids Smart metering

Conseil stratégique et opérationnel Smart City Smart Building Smart Home Efficacité énergétique Smart Grids Smart metering Conseil stratégique et opérationnel Smart City Smart Building Smart Home Efficacité énergétique Smart Grids Smart metering Eric MOREL Mach&Team ( 06 08 71 99 48 email : eric.morel@machnteam.com, 54 ans

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

«Contribuer à une utilisation plus efficace de l énergie et des ressources dans le monde.»

«Contribuer à une utilisation plus efficace de l énergie et des ressources dans le monde.» «Contribuer à une utilisation plus efficace de l énergie et des ressources dans le monde.» AIEQ Déjeuner Conférence 25 octobre 2012 Michel Crochon EVP Infrastructure Business Au centre du dilemme énergétique

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Utilisation des techniques ITS dans les véhicules électriques Nécessité de systèmes compatibles pour les véhicules et l infrastructure

Utilisation des techniques ITS dans les véhicules électriques Nécessité de systèmes compatibles pour les véhicules et l infrastructure Utilisation des techniques ITS dans les véhicules électriques Nécessité de systèmes compatibles pour les véhicules et l infrastructure Pierre Malaterre Introduction En proposant un papier sur la jonction

Plus en détail

LGI et l appel FP7-SEC-2013

LGI et l appel FP7-SEC-2013 LGI et l appel FP7-SEC-2013 Journée nationale d information 11 juin 2012 Ubifrance 77 Boulevard Saint Jacques, Paris 14 ème Vincent Chauvet vincent.chauvet@lgi-consulting.com 1 LGI en bref Cabinet de conseil

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Organisme luxembourgeois de normalisation (OLN)

Organisme luxembourgeois de normalisation (OLN) Présentation des différents services de l Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services ILNAS Conférence de presse 22 septembre 2008

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

Préparation à la certification (ISC)² CISSP Rev. 2

Préparation à la certification (ISC)² CISSP Rev. 2 Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

touristique : quelle vision partager? Les perspectives de normalisation AFNOR Responsable Développement Sport, Loisirs

touristique : quelle vision partager? Les perspectives de normalisation AFNOR Responsable Développement Sport, Loisirs Sport, loisirs et développement touristique : quelle vision partager? Les perspectives de normalisation internationales Marie Solange BUREAU AFNOR Responsable Développement Sport, Loisirs 1 Normalisation

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 15 avril 2014 Actualités de la normalisation au Luxembourg Retour sur l'atelier de travail "Smart ICT & Standardization" L'atelier de travail "Smart ICT & Standardization", organisé par l'ilnas et

Plus en détail

La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99

La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99 La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99 Jean-Pierre Hauet Associate Partner KB Intelligence Président d ISA-France Membre émérite de la SEE Un problème

Plus en détail

ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics

ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION Journée du 22-06-2005 sur la Normalisation dans les Transports Publics DEFINITION D UNE NORME UNE NORME EST UN DOCUMENT : *ETABLI PAR CONSENSUS ET APPROUVE

Plus en détail

Quels standards pour la Connexion des Objets à l Internet?

Quels standards pour la Connexion des Objets à l Internet? Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Séance d information Appel ERA-NET SMART GRIDS +

Séance d information Appel ERA-NET SMART GRIDS + Séance d information Appel ERA-NET SMART GRIDS + Gilles Tihon Julie Marlier, Attachés Direction de la Promotion de l énergie durable DGO4 Direction des Programmes fédéraux et internationaux DG06 Beez 06

Plus en détail

Conférence Ecoconception

Conférence Ecoconception Conférence Ecoconception Bâtiment, Eau, Industrie, Energie : Quel impact de la Directive Ecoconception sur les pompes, les moteurs et les compresseurs? Que se passe-t-il au delà de nos frontières européennes?

Plus en détail

La relation DSI Utilisateur dans un contexte d infogérance

La relation DSI Utilisateur dans un contexte d infogérance La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

La formation ITIL à IBM Offre de formation V2 Les bridges V2 vers V3 Offre de formation V3

La formation ITIL à IBM Offre de formation V2 Les bridges V2 vers V3 Offre de formation V3 La formation ITIL à IBM Offre de formation V2 Les bridges V2 vers V3 Offre de formation V3 Introduction En production industrielle, ce qui est craint c est le changement, nous le savons tous!!! et pourtant

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients

Plus en détail

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte

Plus en détail

Sdi. Présentation de la société. Mai-2013

Sdi. Présentation de la société. Mai-2013 Sdi Présentation de la société Mai-2013 Table des matières Sdi Qualité, Sécurité et Environnement Produits Solutions et Systèmes Services Recherche et développement Nos clients Jun-13 Sdi Company Profile

Plus en détail

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information Thierry Ernst Mines ParisTech Thierry.Ernst@Mines-ParisTech.fr Colloque FRELON Ecole des Mines

Plus en détail

Conférence «Managers Responsables IAE 18 juin 2010

Conférence «Managers Responsables IAE 18 juin 2010 Conférence «Managers Responsables IAE 18 juin 2010 L innovation au service de la performance J. Pierre GILLET Le spécialiste mondial de la gestion de l énergie Gestion de l énergie Production et transport

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG Programme européen de recherche en matière de sécurité Services offerts par le PCN Retour sur le brokerage event SMIIG Françoise Simonet PCN Sécurité Le Consortium Français Point de Contact National: CEA

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Solutions industrielles pour l ingénierie des systèmes complexes

Solutions industrielles pour l ingénierie des systèmes complexes Solutions industrielles pour l ingénierie des systèmes complexes Atego Seminar Paris, 03.04.2014 Copyright Copyright 2014 2014 Atego. Atego. 1 Solutions industrielles pour l ingénierie des systèmes complexes

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Les Enjeux du Smart Water. Eau. Novembre 2013 Fabrice Renault Directeur commercial France. Schneider Electric Fabrice Renault 1

Les Enjeux du Smart Water. Eau. Novembre 2013 Fabrice Renault Directeur commercial France. Schneider Electric Fabrice Renault 1 Les Enjeux du Smart Water Eau Novembre 2013 Fabrice Renault Directeur commercial France Schneider Electric Fabrice Renault 1 Plus les villes grandissent, plus leurs défis augmentent Vieillissement et saturation

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

PROJET DEMONSTRATEUR SMART GRID POUR LA REGION PACIFIC NORTHWEST

PROJET DEMONSTRATEUR SMART GRID POUR LA REGION PACIFIC NORTHWEST LES SMART GRIDS DEVIENNENT REALITE SMART GRID PROJET DEMONSTRATEUR SMART GRID POUR LA REGION PACIFIC NORTHWEST Date : 27/01/2011 Projets Smart Grid aux Etats-Unis : la voie de l efficacité énergétique

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

Journée Mondiale de la Normalisation

Journée Mondiale de la Normalisation Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés

Plus en détail

Solvabilité II : Retour d expérience sur quelques aspects du Pilier II

Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Vladislav GRIGOROV SL France Journées d études IA de Deauville, 4 octobre 2013 Introduction Le Pilier I et les dispositifs de reporting

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Ingénierie et qualité du logiciel et des systèmes

Ingénierie et qualité du logiciel et des systèmes Ingénierie et qualité du logiciel et des systèmes recueil sur CD-ROM (version bilingue) Référence : 3236151CD ISBN : 978-2-12-236151- Année d édition : 2010 Analyse Les «Best standards ISO» de la qualité

Plus en détail

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE

2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE 2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Logo partenaire Outil de Gestion de la Performance Maintenance en Multisites Ph. Pluvinage Kerneos Chiffres-clés

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Recommandation de la branche pour le marché suisse de l électricité

Recommandation de la branche pour le marché suisse de l électricité Recommandation de la branche pour le marché suisse de l électricité ICT Continuity (Information & Communication Technology Continuity) Recommandations pour assurer la disponibilité constante des technologies

Plus en détail

L expérience de développement de la billettique interopérable de Lisbonne

L expérience de développement de la billettique interopérable de Lisbonne Séminaire METRO-Bruxelles 1er Avril 2009 L expérience de développement de la billettique interopérable de Lisbonne Maria Regina L. Ferreira Président du Conseil d Administration de OTLIS,ACE Conseiller

Plus en détail

Les BRMS Business Rules Management System. Groupe GENITECH

Les BRMS Business Rules Management System. Groupe GENITECH Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

Site. Secteur. Niveau Classification. Interfaces clés internes

Site. Secteur. Niveau Classification. Interfaces clés internes Modèle Date dernière modification Pays Role Profile Grenoble Février 2014 (cg) FRANCE Description de poste Intitulé du poste INGENIEUR MESURE H/F Site Secteur e2v Grenoble, France HPIS (High Performance

Plus en détail

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Morocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager

Morocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager Morocco Road Show Casablanca Feb 23 Meziane GHAOUI North Africa Regional Manager HPS Roadshow au Maroc Le Groupe Honeywell ACS & HPS en Afrique du Nord Notre approche en Afrique du Nord Automation aujourd

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

COMPANY PROFILE. Les solutions aux chalenges technologiques des entreprises. www.annitor-gr.com - info@annitor-gr.com

COMPANY PROFILE. Les solutions aux chalenges technologiques des entreprises. www.annitor-gr.com - info@annitor-gr.com COMPANY PROFILE Les solutions aux chalenges technologiques des entreprises ANNITOR GROUP La qualité et la poursuite de l'excellence sont les objectifs qui guident toutes nos actions afin que nous puissions

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail