Retour d Expérience : Problématiques de l application d EBIOS dans des contextes «métiers» techniques
|
|
- Valentine Boutin
- il y a 6 ans
- Total affichages :
Transcription
1 Retour d Expérience : Problématiques de l application d EBIOS dans des contextes «métiers» techniques Club-EBIOS - 04/07/2016
2 Agenda Le groupe Thales La pratique d EBIOS au sein de Thales Problématique 1 : l approche centrée sur le système Problématique 2 : sources de menace externes / acteurs menaçants internes Problématique 3 : l approche baseline Conclusion 2
3 Le groupe Thales Présentation
4 Profil L intelligence collective pour un monde plus sûr Partout où des décisions critiques doivent être prises, Thales est présent. Sur les marchés que le Groupe sert (aéronautique, espace, transport terrestre, sécurité, défense), ses équipements et systèmes aident ses clients à choisir la meilleure option et à agir en conséquence. L expertise de ses collaborateurs et sa présence opérationnelle dans 56 pays en font ainsi un acteur clé de la sécurité des citoyens, des infrastructures et des États. Salariés (effectif géré au 31 déc. 2015) Une structure équilibrée du chiffre d affaires Défense 50 % Une présence mondiale 56 pays Répartition du capital (au 31 décembre 2014) R & D Autofinancée* millions d euros * N inclut donc pas la R & D réalisée sur financements externes. Civil 50 % État français 26,4 % Chiffre d affaires milliards d euros Flottant dont 2 % de salariés 48,3 % 25,3 % Dassault Aviation 4
5 Les implantations Thales par pays 5
6 Activités AÉRONAUTIQUE ESPACE TRANSPORT TERRESTRE DÉFENSE SÉCURITÉ THALES SERT DES MARCHÉS VITAUX POUR LE FONCTIONNEMENT DE NOS SOCIÉTÉS. Le Groupe constitue un ensemble cohérent, irrigué par une expertise technologique transverse qui lui permet d opérer sur l ensemble de la chaîne de valeur en fonction des besoins de ses clients civils et militaires : maîtrise d œuvre, intégration de systèmes, fourniture d équipements à haute valeur ajoutée, activités de services. 6
7 Organisation / Activités mondiales et Business Lines Systèmes d information & de communications sécurisés Produits de radiocommunication Réseaux et Systèmes d infrastructure Systèmes de protection Systèmes d information critiques et Cybersécurité Radar de surface Systèmes terrestres & aériens Gestion du trafic aérien Opérations aériennes & Systèmes d armes Optronique et Electronique de missiles Armement & Véhicules protégés Systèmes de mission de défense Systèmes navals de combat de surface Systèmes sous-marins Systèmes de combat électroniques Renseignement, Surveillance, Reconnaissance Avionique civile Avionique militaire Avionique Avionique Hélicoptères Multimédia de bord Systèmes électriques Formation et simulation Sous-systèmes hyperfréquence & d imagerie Télécoms Observation Exploration Navigation Espace Systèmes de transport terrestre Signalisation ferroviaire grandes lignes Signalisation ferroviaire pour réseaux ferrés urbains Systèmes intégrés de communication & de supervision Systèmes de billettique 7
8 Des positions de premier plan N 1 mondial Charges utiles pour satellites télécom Gestion du trafic aérien Sonars Sécurisation des transactions interbancaires N 2 mondial N 3 mondial Systèmes de signalisation ferroviaire Multimédia de cabine et connectivité Radiocommunications tactiques militaires 14 milliards d euros de chiffre d affaires Avionique commerciale Satellites civils Radars de surface militaires 8
9 La pratique d EBIOS au sein de Thales Le contexte Thales
10 Le contexte Thales Méthodologie : Thales utilise la méthode EBIOS : - Pour ses activités «Défense» - Pour ses Besoins Internes - Pour ses clients du Secteur Public - Enfin, pour ses Clients Civils (depuis EBIOS-2010) 10
11 Le contexte Thales Périmètres : Thales réalise des analyses des risques sur tous types de périmètres : - Au niveau «composants» - Au niveau «produits» - Au niveau «systèmes» - Au niveau «systèmes complexes» (systèmes de systèmes / SMSI) - Au niveau «Stratégies» 11
12 Le contexte Thales Utilisations : Les raisons d être des analyses des risques pratiquées par Thales : - Les homologations de produits / systèmes - Les certifications de produits Utilisateurs : Une population technique, principalement d ingénieurs, dans les domaines : - De l ingénierie système - De l ingénierie logicielle 12
13 Problématique 1 L approche centrée sur le système
14 L approche centrée sur le système Problématique : Ingénierie système = culturellement approche bottom-up - Très bonne maîtrise technique depuis les couches basses - Moins à l aise au fur et à mesure que l on s abstrait des couches techniques Maîtrise du système mais pas forcément de son cadre d utilisation métier - Question des enjeux métiers et de leur prise en compte Vocabulaire technique spécifique - Par exemple vocabulaire Critères Communs EBIOS-2010 est perçue comme lacunaire - Sur l étape de l Etude des scénarios de menaces et des vulnérabilités 14
15 L approche centrée sur le système Réponse Thales : méthode combinée EBIOS-TVRA Trouver une approche plus concrète/complète pour l étude des scénarios de menaces - Mais ne pas réinventer la roue - Être facilement appréhendable par de non-spécialistes de la SSI - Et même faciliter l adhésion de populations techniques tels les Ingénieurs Systèmes Candidat : TVRA (Threat Vulnerability Risk Assessment) de l ETSI (European Telecommunication Standard Institute) - Très pratiquée dans les domaines des Telecom et de l Embarqué Automobile - S appuie sur les concepts et le vocabulaire des Critères Communs - Mais la notion de risque est centrée sur le système étudié lui-même 15
16 L approche centrée sur le système Réponse Thales : méthode combinée EBIOS-TVRA (suite) Démarche pour combiner EBIOS et TVRA - Prise de recul sur les principes développés par TVRA Le risque TVRA est similaire à la vraisemblance EBIOS - Convergence des deux approches Gros travail sur le vocabulaire Convergence des métriques car c est la clé de voute, le liant entre les deux Points forts de la combinaison EBIOS-TVRA - L étude approfondie des scénarios de menace - Le vocabulaire Critères Communs - Le maintien de la double restitution risque TVRA / risque EBIOS 16
17 Problématique 2 Sources de menace externes / Acteurs menaçants internes
18 Sources de menace externes / Acteurs menaçants internes Problématique : Menaces sur les systèmes sensibles (OIV / services étatiques) - Les sources de menace jugées comme majeures sont externes avec de forts moyens Agences gouvernementales Organisations terroristes Grande criminalité - Cependant beaucoup d attaques demandent des actions internes Accès à des systèmes non atteignables depuis un réseau externe (cf. Internet) Accès à des comptes à privilège en pré-requis Accès à des informations protégées en pré-requis Accès à des connaissances métiers très spécifiques Comment évaluer la vraisemblance de ces scénarios d attaque? 18
19 Sources de menace externes / Acteurs menaçants internes Réponse Thales : combinaison EBIOS IS1 Trouver une approche de pondération sur la dichotomie Source de menace Vs. Acteur de la menace - En fonction de la volonté et des moyens de la source de menace - Et en fonction de la typologie des acteurs internes nécessaires - Mais toujours ne pas réinventer la roue Candidat : IS1 (Information Security 1) du GCHQ/CESG (alter-ego UK de l ANSSI) - Même si aujourd hui abandonnée par le CESG au profit de l ISO Développe les notions de Threat Source / Threat Actor - Avec abaques de la capacité d influence sources externes sur acteurs internes En fonction du nombre d acteurs ciblés En fonction du niveau d habilitation de ces acteurs 19
20 Sources de menace externes / Acteurs menaçants internes Réponse Thales : méthode combinée EBIOS-IS1 (suite) Démarche pour combiner EBIOS et IS1 - Les sources de menaces sont vues avec les enjeux métiers Étape Etude des évènements redoutés - Les acteurs menaçants sont vus avec les scénarios d attaque Étape Etude des scénarios de menace - Caractéristiques des acteurs par déclinaison pondérée des sources de menace Application des abaques d IS1 par le responsable de l analyse de risque Points forts de la combinaison EBIOS-IS1 - Une vue stratégique haut-niveau maintenue - Une contextualisation pondérée pour le niveau technique - Démarche justifiable et répétable 20
21 Problématique 3 L approche baseline
22 L approche baseline Problématique : Ingénierie système = culturellement approche baseline - Très bonne maîtrise technique de solutions éprouvées - Avec, au mieux, des mesures de sécurité natives - Cependant gérées comme un COTS, figé Les clients finaux montent en maturité SSI - Demandent une analyse de risques sur la solution à déployer Résistance de l ingénierie système - Analyse de risque reverse devant aboutir aux mesures packagées! 22
23 L approche baseline Réponse Thales : question ouverte Comment gérer la schizophrénie entre - L analyse de risque Top-Down (cf. client) - L analyse de risque Bottom-Up contrainte (cf. ingénierie système) Pas d approche technique satisfaisante, seulement pédagogie / sensibilisation - Il faut faire évoluer les pratiques culturelles - Il faut gérer les impacts économiques sur les offres L adhésion à une approche par les risques est encore un challenge au sein des populations techniques 23
24 Conclusion
25 Conclusion La modularité d EBIOS est une réalité, sous conditions : Après adaptation du vocabulaire! En prenant du recul sur les méthodologies tierces Et une convergence des métriques L intégration méthodologique contextuelle de modules tiers est un plus pour obtenir l adhésion d utilisateurs non professionnels de la SSI Pour approfondir des étapes jugées souvent trop génériques d EBIOS La modularité d EBIOS est une force à conserver! 25
26 Pour toute information : Nicolas VAN CAUTER Spécialiste Technique Thales, Thales TCS/CSE m: +33 (0) nicolas.vancauter@thalesgroup.com 26 Thales Communications & Security Janvier 2012
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailGROUPE CS COMMUNICATION & SYSTEMES
GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailRésultats annuels 2013
Activité iié et Résultats annuels 2013 Simon Azoulay Chairman and Chief Executive Officer Bruno Benoliel Deputy Chief Executive Officer Paris, le 26 février 2014 SOMMAIRE ALTEN, leader européen sur le
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailCes efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.
Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailEDUCATEUR FEDERAL. NOM : PRENOM : Certifications : - - - - EPREUVES DE CERTIFICATIONS
EDUCATEUR FEDERAL NOM : PRENOM : Certifications : EPREUVES DE CERTIFICATIONS 1 Module 4 : Transmettre en toute sécurité des connaissances et des savoirfaire à une arme. Etre capable de transformer des
Plus en détailProcess 4D Catalogue de formations 2011
Process 4D Catalogue de formations 2011 CMMi Lean Agilité ISO Process Six-Sigma ClearQuest Doors / RMF Qualité POUR DES FORMATIONS PARTICIPATIVES Mon expérience comme formateur (et comme stagiaire) depuis
Plus en détailA.3 Les méthodes : L applicabilité
SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailSoldat de métier au Détachement de reconnaissance de l armée 10
Soldat de métier au Détachement de reconnaissance de l armée 10 1 2 3 4 5 6 7 8 Engagement & mission I Processus de sélection & profil exigé I Instruction I Vie quotidienne au travail I Contact Le détachement
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailwww.thalesgroup.com DOSSIER DE PRESSE
www.thalesgroup.com DOSSIER DE PRESSE Jean-Yves Le Drian, Ministre de la Défense, inaugure le nouveau campus CRISTAL de Thales à Gennevilliers Signature de la convention bilatérale au titre du Pacte Défense
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailEXPERTISE SYSTÈME D INFORMATION GÉOGRAPHIQUE
EXPERTISE SYSTÈME D INFORMATION GÉOGRAPHIQUE Juin 2009 Sommaire La société L offre spécialisée SIG DATACEP, filiale du Groupe Altran Altran, innover pour ses clients Un groupe Chiffres Groupe Le groupe
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailSpécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement
Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement Vos besoins métiers en mutation Les secteurs SI complexes subissent une mutation technologique majeure,
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailRésultats Semestriels 2008. Paris, le 1er octobre 2008
Résultats Semestriels 2008 Paris, le 1er octobre 2008 ALTEN ALTEN reste fortement positionné sur l Ingénierie et le Conseil en Technologie (ICT), ALTEN réalise des projets de conception et d études pour
Plus en détailFORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE. Réf.- F-DSA-402-OPS-01
REPUBLIQUE ISLAMIQUE DE MAURITANIE MINISTERE DE L EQUIPEMENT ET DES TRANSPORTS AGENCE NATIONALE DE L AVIATION CIVILE FORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE Réf.- F-DSA-402-OPS-01
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailSOLUTIONS DE VALIDATION
SOLUTIONS DE VALIDATION Systèmes billettiques intelligents pour renforcer la compétitivité Amélioration de la mobilité urbaine Réduction de la pollution Augmentation de l'efficacité www.parkeon.com QUALITÉ
Plus en détailVidéo Protection La R82
Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations
Plus en détailPour vos appels d offre CABINETS DE CONSEIL EN SCM. Octobre 2014. 9 e ÉDITION RGP. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort
Octobre 2014 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 9 e ÉDITION RGP SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET RGP 2. Date de création Société indépendante
Plus en détailPRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942
PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 YCHE SOMMAIRE Présentation générale Présentation détaillée Périmètre de risques type Criticité d une salle serveurs Points complémentaires
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLA QUALITÉ DE SERVICE
[ QVOICE USER CONFERENCE 2007 ] LA QUALITÉ DE SERVICE La QoS se réfèrre à la perception de l utilisateur concernant la qualité et les performances d un service particulier Les aspects suivants sont déterminants
Plus en détailCompte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9
GINTAO CU 2 Page 1 de 9 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte
Plus en détailSAINT CYR SOGETI THALES
Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE
Plus en détailPROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques
PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1 Agenda Présentation
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailDU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE
DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains
Plus en détailGuide d auto-évaluation
REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ----------- Autorité nationale d Assurance Qualité de l Enseignement supérieur ANAQ-Sup Guide d auto-évaluation
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailPétrochimie Informatique scientifique
Aéronautique Génie Civil Défense Spatial Systèmes d informations Electronique Télécoms Nucléaire Pharmacie Pétrochimie Informatique scientifique MCG ENGINEERING PROFESSION CHASSEUR DE TÊTE Depuis sa création,
Plus en détailAssemblée générale Saint-Cyrienne
Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailCOMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants
COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants Okavango energy 18 rue Gounod 92210 Saint-Cloud contact@okavango-energy.com tel : 09 81 02 95
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailAtelier Tableau de Bord SSI
LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailPartie I Stratégies relationnelles et principes d organisation... 23
Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailContribution des industries créatives
RÉSUMÉ - Septembre 2014 Contribution des industries créatives à l économie de l UE en termes de PIB et d emploi Évolution 2008-2011 2 Contribution des industries créatives à l économie de l UE en termes
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailRencontres interministérielles sur l offre de certification dans les métiers de la sécurité
Établissement public sous tutelle du ministère de l Éducation nationale, de la Jeunesse et de la Vie associative, du ministère du Travail de l Emploi et de la Santé. Rencontres interministérielles sur
Plus en détailOptimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI
CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailExiOuest 2009. Résultats de l enquête ExiOuest 2009 sur l'ingénierie des exigences. Enquête en ligne de Juillet à Octobre 2009 sur www.exibri.
ExiOuest 2009 Résultats de l enquête ExiOuest 2009 sur l'ingénierie des exigences Enquête en ligne de Juillet à Octobre 2009 sur 1 ExiOuest 2009 ExiOuest 2009 a reçu plus de 80 réponses. Nous avons éliminé
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailSUPPLY CHAIN MASTERS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 8 e ÉDITION
Octobre 2013 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 8 e ÉDITION SUPPLY CHAIN MASTERS SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET SUPPLY CHAIN MASTERS
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailVISIUM. Méthodologie visuelle Visualisation de système Conception et Optimisation Système d information et d organisation
Méthodologie visuelle Visualisation de système Conception et Optimisation Système d information et d organisation Olivier Fargin o.fargin@visium360.fr - www.visium360.fr Méthodologies visuelles (Les atouts
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIERES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Élaboration du volet «éolien» du schéma régional du climat, de l air et de l énergie DREAL Nord Pas de Calais Service ECLAT CCTP volet éolien du SRCAE page 1
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailRAPPORT FINANCIER ACTIVITÉS INFORMATION DES ACTIONNAIRES DOCUMENT DE RÉFÉRENCE
THALES RAPPORT FINANCIER ACTIVITÉS INFORMATION DES ACTIONNAIRES RAPPORT ANNUEL 2006 DOCUMENT DE RÉFÉRENCE Le présent document de référence a été déposé auprès de l Autorité des Marchés Financiers le 25
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailCIRCULAIRE. Procédures de qualification du personnel de certification des organisations de maintenance pour aéronefs.
ROYAUME DE BELGIQUE MINISTERE DES COMMUNICATIONS ET DE L'INFRASTRUCTURE Administration de l'aéronautique CIRCULAIRE CIR/AIRW-19 Date : 11/05/01 Edition : 1 Objet : Procédures de qualification du personnel
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailRAPPORT FINANCIER SEMESTRIEL 2014
RAPPORT FINANCIER SEMESTRIEL 2014 ECA SA 262 RUE DES FRERES LUMIERES 83 130 LA GARDE www.ecagroup.com 1 RAPPORT D ACTIVITE L activité du 1er semestre. Au deuxième trimestre le périmètre du groupe a évolué
Plus en détailCompte rendu d activité
Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène
Plus en détailBULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2
BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 33 du 4 juillet 2014 PARTIE PERMANENTE Administration Centrale Texte 2 DIRECTIVE N 32/DEF/DGSIC portant sur la sécurité de l hébergement des systèmes
Plus en détailCroissance organique : 2,4 %
Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre
Plus en détailSolvabilité II Les impacts sur la tarification et l offre produit
Solvabilité II Les impacts sur la tarification et l offre produit Colloque du CNAM 6 octobre 2011 Intervenants OPTIMIND Gildas Robert actuaire ERM, senior manager AGENDA Introduction Partie 1 Mesures de
Plus en détailTHALES et le Logiciel Libre
THALES industrialise l utilisation du logiciel libre Industry Services Public Sector Finance THALES et le Logiciel Libre «Contribution» Grégory Lopez Version 2.0 Sommaire Le logiciel libre et les enjeux
Plus en détail«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE.
Prises de commandes 64 FALCON contre 58 en 2012 Livraisons 77 FALCON et 11 RAFALE contre 66 FALCON et 11 RAFALE en 2012 Chiffre d'affaires 4 593 millions d'euros, en hausse de 17% Résultat Net ajusté(*)
Plus en détail