Retour d Expérience : Problématiques de l application d EBIOS dans des contextes «métiers» techniques

Dimension: px
Commencer à balayer dès la page:

Download "Retour d Expérience : Problématiques de l application d EBIOS dans des contextes «métiers» techniques"

Transcription

1 Retour d Expérience : Problématiques de l application d EBIOS dans des contextes «métiers» techniques Club-EBIOS - 04/07/2016

2 Agenda Le groupe Thales La pratique d EBIOS au sein de Thales Problématique 1 : l approche centrée sur le système Problématique 2 : sources de menace externes / acteurs menaçants internes Problématique 3 : l approche baseline Conclusion 2

3 Le groupe Thales Présentation

4 Profil L intelligence collective pour un monde plus sûr Partout où des décisions critiques doivent être prises, Thales est présent. Sur les marchés que le Groupe sert (aéronautique, espace, transport terrestre, sécurité, défense), ses équipements et systèmes aident ses clients à choisir la meilleure option et à agir en conséquence. L expertise de ses collaborateurs et sa présence opérationnelle dans 56 pays en font ainsi un acteur clé de la sécurité des citoyens, des infrastructures et des États. Salariés (effectif géré au 31 déc. 2015) Une structure équilibrée du chiffre d affaires Défense 50 % Une présence mondiale 56 pays Répartition du capital (au 31 décembre 2014) R & D Autofinancée* millions d euros * N inclut donc pas la R & D réalisée sur financements externes. Civil 50 % État français 26,4 % Chiffre d affaires milliards d euros Flottant dont 2 % de salariés 48,3 % 25,3 % Dassault Aviation 4

5 Les implantations Thales par pays 5

6 Activités AÉRONAUTIQUE ESPACE TRANSPORT TERRESTRE DÉFENSE SÉCURITÉ THALES SERT DES MARCHÉS VITAUX POUR LE FONCTIONNEMENT DE NOS SOCIÉTÉS. Le Groupe constitue un ensemble cohérent, irrigué par une expertise technologique transverse qui lui permet d opérer sur l ensemble de la chaîne de valeur en fonction des besoins de ses clients civils et militaires : maîtrise d œuvre, intégration de systèmes, fourniture d équipements à haute valeur ajoutée, activités de services. 6

7 Organisation / Activités mondiales et Business Lines Systèmes d information & de communications sécurisés Produits de radiocommunication Réseaux et Systèmes d infrastructure Systèmes de protection Systèmes d information critiques et Cybersécurité Radar de surface Systèmes terrestres & aériens Gestion du trafic aérien Opérations aériennes & Systèmes d armes Optronique et Electronique de missiles Armement & Véhicules protégés Systèmes de mission de défense Systèmes navals de combat de surface Systèmes sous-marins Systèmes de combat électroniques Renseignement, Surveillance, Reconnaissance Avionique civile Avionique militaire Avionique Avionique Hélicoptères Multimédia de bord Systèmes électriques Formation et simulation Sous-systèmes hyperfréquence & d imagerie Télécoms Observation Exploration Navigation Espace Systèmes de transport terrestre Signalisation ferroviaire grandes lignes Signalisation ferroviaire pour réseaux ferrés urbains Systèmes intégrés de communication & de supervision Systèmes de billettique 7

8 Des positions de premier plan N 1 mondial Charges utiles pour satellites télécom Gestion du trafic aérien Sonars Sécurisation des transactions interbancaires N 2 mondial N 3 mondial Systèmes de signalisation ferroviaire Multimédia de cabine et connectivité Radiocommunications tactiques militaires 14 milliards d euros de chiffre d affaires Avionique commerciale Satellites civils Radars de surface militaires 8

9 La pratique d EBIOS au sein de Thales Le contexte Thales

10 Le contexte Thales Méthodologie : Thales utilise la méthode EBIOS : - Pour ses activités «Défense» - Pour ses Besoins Internes - Pour ses clients du Secteur Public - Enfin, pour ses Clients Civils (depuis EBIOS-2010) 10

11 Le contexte Thales Périmètres : Thales réalise des analyses des risques sur tous types de périmètres : - Au niveau «composants» - Au niveau «produits» - Au niveau «systèmes» - Au niveau «systèmes complexes» (systèmes de systèmes / SMSI) - Au niveau «Stratégies» 11

12 Le contexte Thales Utilisations : Les raisons d être des analyses des risques pratiquées par Thales : - Les homologations de produits / systèmes - Les certifications de produits Utilisateurs : Une population technique, principalement d ingénieurs, dans les domaines : - De l ingénierie système - De l ingénierie logicielle 12

13 Problématique 1 L approche centrée sur le système

14 L approche centrée sur le système Problématique : Ingénierie système = culturellement approche bottom-up - Très bonne maîtrise technique depuis les couches basses - Moins à l aise au fur et à mesure que l on s abstrait des couches techniques Maîtrise du système mais pas forcément de son cadre d utilisation métier - Question des enjeux métiers et de leur prise en compte Vocabulaire technique spécifique - Par exemple vocabulaire Critères Communs EBIOS-2010 est perçue comme lacunaire - Sur l étape de l Etude des scénarios de menaces et des vulnérabilités 14

15 L approche centrée sur le système Réponse Thales : méthode combinée EBIOS-TVRA Trouver une approche plus concrète/complète pour l étude des scénarios de menaces - Mais ne pas réinventer la roue - Être facilement appréhendable par de non-spécialistes de la SSI - Et même faciliter l adhésion de populations techniques tels les Ingénieurs Systèmes Candidat : TVRA (Threat Vulnerability Risk Assessment) de l ETSI (European Telecommunication Standard Institute) - Très pratiquée dans les domaines des Telecom et de l Embarqué Automobile - S appuie sur les concepts et le vocabulaire des Critères Communs - Mais la notion de risque est centrée sur le système étudié lui-même 15

16 L approche centrée sur le système Réponse Thales : méthode combinée EBIOS-TVRA (suite) Démarche pour combiner EBIOS et TVRA - Prise de recul sur les principes développés par TVRA Le risque TVRA est similaire à la vraisemblance EBIOS - Convergence des deux approches Gros travail sur le vocabulaire Convergence des métriques car c est la clé de voute, le liant entre les deux Points forts de la combinaison EBIOS-TVRA - L étude approfondie des scénarios de menace - Le vocabulaire Critères Communs - Le maintien de la double restitution risque TVRA / risque EBIOS 16

17 Problématique 2 Sources de menace externes / Acteurs menaçants internes

18 Sources de menace externes / Acteurs menaçants internes Problématique : Menaces sur les systèmes sensibles (OIV / services étatiques) - Les sources de menace jugées comme majeures sont externes avec de forts moyens Agences gouvernementales Organisations terroristes Grande criminalité - Cependant beaucoup d attaques demandent des actions internes Accès à des systèmes non atteignables depuis un réseau externe (cf. Internet) Accès à des comptes à privilège en pré-requis Accès à des informations protégées en pré-requis Accès à des connaissances métiers très spécifiques Comment évaluer la vraisemblance de ces scénarios d attaque? 18

19 Sources de menace externes / Acteurs menaçants internes Réponse Thales : combinaison EBIOS IS1 Trouver une approche de pondération sur la dichotomie Source de menace Vs. Acteur de la menace - En fonction de la volonté et des moyens de la source de menace - Et en fonction de la typologie des acteurs internes nécessaires - Mais toujours ne pas réinventer la roue Candidat : IS1 (Information Security 1) du GCHQ/CESG (alter-ego UK de l ANSSI) - Même si aujourd hui abandonnée par le CESG au profit de l ISO Développe les notions de Threat Source / Threat Actor - Avec abaques de la capacité d influence sources externes sur acteurs internes En fonction du nombre d acteurs ciblés En fonction du niveau d habilitation de ces acteurs 19

20 Sources de menace externes / Acteurs menaçants internes Réponse Thales : méthode combinée EBIOS-IS1 (suite) Démarche pour combiner EBIOS et IS1 - Les sources de menaces sont vues avec les enjeux métiers Étape Etude des évènements redoutés - Les acteurs menaçants sont vus avec les scénarios d attaque Étape Etude des scénarios de menace - Caractéristiques des acteurs par déclinaison pondérée des sources de menace Application des abaques d IS1 par le responsable de l analyse de risque Points forts de la combinaison EBIOS-IS1 - Une vue stratégique haut-niveau maintenue - Une contextualisation pondérée pour le niveau technique - Démarche justifiable et répétable 20

21 Problématique 3 L approche baseline

22 L approche baseline Problématique : Ingénierie système = culturellement approche baseline - Très bonne maîtrise technique de solutions éprouvées - Avec, au mieux, des mesures de sécurité natives - Cependant gérées comme un COTS, figé Les clients finaux montent en maturité SSI - Demandent une analyse de risques sur la solution à déployer Résistance de l ingénierie système - Analyse de risque reverse devant aboutir aux mesures packagées! 22

23 L approche baseline Réponse Thales : question ouverte Comment gérer la schizophrénie entre - L analyse de risque Top-Down (cf. client) - L analyse de risque Bottom-Up contrainte (cf. ingénierie système) Pas d approche technique satisfaisante, seulement pédagogie / sensibilisation - Il faut faire évoluer les pratiques culturelles - Il faut gérer les impacts économiques sur les offres L adhésion à une approche par les risques est encore un challenge au sein des populations techniques 23

24 Conclusion

25 Conclusion La modularité d EBIOS est une réalité, sous conditions : Après adaptation du vocabulaire! En prenant du recul sur les méthodologies tierces Et une convergence des métriques L intégration méthodologique contextuelle de modules tiers est un plus pour obtenir l adhésion d utilisateurs non professionnels de la SSI Pour approfondir des étapes jugées souvent trop génériques d EBIOS La modularité d EBIOS est une force à conserver! 25

26 Pour toute information : Nicolas VAN CAUTER Spécialiste Technique Thales, Thales TCS/CSE m: +33 (0) nicolas.vancauter@thalesgroup.com 26 Thales Communications & Security Janvier 2012

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Résultats annuels 2013

Résultats annuels 2013 Activité iié et Résultats annuels 2013 Simon Azoulay Chairman and Chief Executive Officer Bruno Benoliel Deputy Chief Executive Officer Paris, le 26 février 2014 SOMMAIRE ALTEN, leader européen sur le

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

EDUCATEUR FEDERAL. NOM : PRENOM : Certifications : - - - - EPREUVES DE CERTIFICATIONS

EDUCATEUR FEDERAL. NOM : PRENOM : Certifications : - - - - EPREUVES DE CERTIFICATIONS EDUCATEUR FEDERAL NOM : PRENOM : Certifications : EPREUVES DE CERTIFICATIONS 1 Module 4 : Transmettre en toute sécurité des connaissances et des savoirfaire à une arme. Etre capable de transformer des

Plus en détail

Process 4D Catalogue de formations 2011

Process 4D Catalogue de formations 2011 Process 4D Catalogue de formations 2011 CMMi Lean Agilité ISO Process Six-Sigma ClearQuest Doors / RMF Qualité POUR DES FORMATIONS PARTICIPATIVES Mon expérience comme formateur (et comme stagiaire) depuis

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Soldat de métier au Détachement de reconnaissance de l armée 10

Soldat de métier au Détachement de reconnaissance de l armée 10 Soldat de métier au Détachement de reconnaissance de l armée 10 1 2 3 4 5 6 7 8 Engagement & mission I Processus de sélection & profil exigé I Instruction I Vie quotidienne au travail I Contact Le détachement

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

www.thalesgroup.com DOSSIER DE PRESSE

www.thalesgroup.com DOSSIER DE PRESSE www.thalesgroup.com DOSSIER DE PRESSE Jean-Yves Le Drian, Ministre de la Défense, inaugure le nouveau campus CRISTAL de Thales à Gennevilliers Signature de la convention bilatérale au titre du Pacte Défense

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

EXPERTISE SYSTÈME D INFORMATION GÉOGRAPHIQUE

EXPERTISE SYSTÈME D INFORMATION GÉOGRAPHIQUE EXPERTISE SYSTÈME D INFORMATION GÉOGRAPHIQUE Juin 2009 Sommaire La société L offre spécialisée SIG DATACEP, filiale du Groupe Altran Altran, innover pour ses clients Un groupe Chiffres Groupe Le groupe

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement

Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement Vos besoins métiers en mutation Les secteurs SI complexes subissent une mutation technologique majeure,

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

Résultats Semestriels 2008. Paris, le 1er octobre 2008

Résultats Semestriels 2008. Paris, le 1er octobre 2008 Résultats Semestriels 2008 Paris, le 1er octobre 2008 ALTEN ALTEN reste fortement positionné sur l Ingénierie et le Conseil en Technologie (ICT), ALTEN réalise des projets de conception et d études pour

Plus en détail

FORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE. Réf.- F-DSA-402-OPS-01

FORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE. Réf.- F-DSA-402-OPS-01 REPUBLIQUE ISLAMIQUE DE MAURITANIE MINISTERE DE L EQUIPEMENT ET DES TRANSPORTS AGENCE NATIONALE DE L AVIATION CIVILE FORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE Réf.- F-DSA-402-OPS-01

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

SOLUTIONS DE VALIDATION

SOLUTIONS DE VALIDATION SOLUTIONS DE VALIDATION Systèmes billettiques intelligents pour renforcer la compétitivité Amélioration de la mobilité urbaine Réduction de la pollution Augmentation de l'efficacité www.parkeon.com QUALITÉ

Plus en détail

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

Pour vos appels d offre CABINETS DE CONSEIL EN SCM. Octobre 2014. 9 e ÉDITION RGP. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort

Pour vos appels d offre CABINETS DE CONSEIL EN SCM. Octobre 2014. 9 e ÉDITION RGP. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort Octobre 2014 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 9 e ÉDITION RGP SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET RGP 2. Date de création Société indépendante

Plus en détail

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 YCHE SOMMAIRE Présentation générale Présentation détaillée Périmètre de risques type Criticité d une salle serveurs Points complémentaires

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LA QUALITÉ DE SERVICE

LA QUALITÉ DE SERVICE [ QVOICE USER CONFERENCE 2007 ] LA QUALITÉ DE SERVICE La QoS se réfèrre à la perception de l utilisateur concernant la qualité et les performances d un service particulier Les aspects suivants sont déterminants

Plus en détail

Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9 GINTAO CU 2 Page 1 de 9 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1 Agenda Présentation

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains

Plus en détail

Guide d auto-évaluation

Guide d auto-évaluation REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ----------- Autorité nationale d Assurance Qualité de l Enseignement supérieur ANAQ-Sup Guide d auto-évaluation

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Pétrochimie Informatique scientifique

Pétrochimie Informatique scientifique Aéronautique Génie Civil Défense Spatial Systèmes d informations Electronique Télécoms Nucléaire Pharmacie Pétrochimie Informatique scientifique MCG ENGINEERING PROFESSION CHASSEUR DE TÊTE Depuis sa création,

Plus en détail

Assemblée générale Saint-Cyrienne

Assemblée générale Saint-Cyrienne Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants

COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants Okavango energy 18 rue Gounod 92210 Saint-Cloud contact@okavango-energy.com tel : 09 81 02 95

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Contribution des industries créatives

Contribution des industries créatives RÉSUMÉ - Septembre 2014 Contribution des industries créatives à l économie de l UE en termes de PIB et d emploi Évolution 2008-2011 2 Contribution des industries créatives à l économie de l UE en termes

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Rencontres interministérielles sur l offre de certification dans les métiers de la sécurité

Rencontres interministérielles sur l offre de certification dans les métiers de la sécurité Établissement public sous tutelle du ministère de l Éducation nationale, de la Jeunesse et de la Vie associative, du ministère du Travail de l Emploi et de la Santé. Rencontres interministérielles sur

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

ExiOuest 2009. Résultats de l enquête ExiOuest 2009 sur l'ingénierie des exigences. Enquête en ligne de Juillet à Octobre 2009 sur www.exibri.

ExiOuest 2009. Résultats de l enquête ExiOuest 2009 sur l'ingénierie des exigences. Enquête en ligne de Juillet à Octobre 2009 sur www.exibri. ExiOuest 2009 Résultats de l enquête ExiOuest 2009 sur l'ingénierie des exigences Enquête en ligne de Juillet à Octobre 2009 sur 1 ExiOuest 2009 ExiOuest 2009 a reçu plus de 80 réponses. Nous avons éliminé

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

SUPPLY CHAIN MASTERS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 8 e ÉDITION

SUPPLY CHAIN MASTERS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 8 e ÉDITION Octobre 2013 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 8 e ÉDITION SUPPLY CHAIN MASTERS SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET SUPPLY CHAIN MASTERS

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

VISIUM. Méthodologie visuelle Visualisation de système Conception et Optimisation Système d information et d organisation

VISIUM. Méthodologie visuelle Visualisation de système Conception et Optimisation Système d information et d organisation Méthodologie visuelle Visualisation de système Conception et Optimisation Système d information et d organisation Olivier Fargin o.fargin@visium360.fr - www.visium360.fr Méthodologies visuelles (Les atouts

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Élaboration du volet «éolien» du schéma régional du climat, de l air et de l énergie DREAL Nord Pas de Calais Service ECLAT CCTP volet éolien du SRCAE page 1

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

RAPPORT FINANCIER ACTIVITÉS INFORMATION DES ACTIONNAIRES DOCUMENT DE RÉFÉRENCE

RAPPORT FINANCIER ACTIVITÉS INFORMATION DES ACTIONNAIRES DOCUMENT DE RÉFÉRENCE THALES RAPPORT FINANCIER ACTIVITÉS INFORMATION DES ACTIONNAIRES RAPPORT ANNUEL 2006 DOCUMENT DE RÉFÉRENCE Le présent document de référence a été déposé auprès de l Autorité des Marchés Financiers le 25

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

CIRCULAIRE. Procédures de qualification du personnel de certification des organisations de maintenance pour aéronefs.

CIRCULAIRE. Procédures de qualification du personnel de certification des organisations de maintenance pour aéronefs. ROYAUME DE BELGIQUE MINISTERE DES COMMUNICATIONS ET DE L'INFRASTRUCTURE Administration de l'aéronautique CIRCULAIRE CIR/AIRW-19 Date : 11/05/01 Edition : 1 Objet : Procédures de qualification du personnel

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

RAPPORT FINANCIER SEMESTRIEL 2014

RAPPORT FINANCIER SEMESTRIEL 2014 RAPPORT FINANCIER SEMESTRIEL 2014 ECA SA 262 RUE DES FRERES LUMIERES 83 130 LA GARDE www.ecagroup.com 1 RAPPORT D ACTIVITE L activité du 1er semestre. Au deuxième trimestre le périmètre du groupe a évolué

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 33 du 4 juillet 2014 PARTIE PERMANENTE Administration Centrale Texte 2 DIRECTIVE N 32/DEF/DGSIC portant sur la sécurité de l hébergement des systèmes

Plus en détail

Croissance organique : 2,4 %

Croissance organique : 2,4 % Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre

Plus en détail

Solvabilité II Les impacts sur la tarification et l offre produit

Solvabilité II Les impacts sur la tarification et l offre produit Solvabilité II Les impacts sur la tarification et l offre produit Colloque du CNAM 6 octobre 2011 Intervenants OPTIMIND Gildas Robert actuaire ERM, senior manager AGENDA Introduction Partie 1 Mesures de

Plus en détail

THALES et le Logiciel Libre

THALES et le Logiciel Libre THALES industrialise l utilisation du logiciel libre Industry Services Public Sector Finance THALES et le Logiciel Libre «Contribution» Grégory Lopez Version 2.0 Sommaire Le logiciel libre et les enjeux

Plus en détail

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE.

«L année 2013 a été marquée par le lancement du FALCON 5X, qui enrichit la gamme FALCON, et par la consolidation du socle France du RAFALE. Prises de commandes 64 FALCON contre 58 en 2012 Livraisons 77 FALCON et 11 RAFALE contre 66 FALCON et 11 RAFALE en 2012 Chiffre d'affaires 4 593 millions d'euros, en hausse de 17% Résultat Net ajusté(*)

Plus en détail