Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Dimension: px
Commencer à balayer dès la page:

Download "Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :"

Transcription

1 Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable de la Sécurité des Systèmes d Information **Investigation CES Consultant Sécurité Systèmes et Réseaux CES Architecte en Cybersécurité, RSSI* CES Expert en Cybersécurité (Cyberdéfense, Forensics**)

2 La cybersécurité : qu est-ce que c est? La cybersécurité est l état recherché pour un système d information lui permettant de résister à des événements issus du cyberespace et susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes offrent ou rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. La cybersécurité : une priorité nationale et internationale Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d une grave défaillance des infrastructures d informations critiques est de 10 %. Le préjudice qui en résulterait pourrait être de 250 milliards de dollars. Les attaques ciblées sont en forte augmentation en France huitième «marché» mondial en cybersécurité - et s adaptent au tissu entrepreunarial particulier de l Hexagone, puisque 77 % des entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés). La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin, toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l Inde. Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d information et de communication (SIC) des entreprises et des administrations, voire l intégrité physique d infrastructures critiques de la sécurité nationale. Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l apparence de manœuvres individuelles ; sont anonymes : il est très difficile d identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (bootnets) ou d intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l attaquant. Spécialistes de la cybersécurité : des profils recherchés En réponse aux menaces, on constate un besoin grandissant des états, des organismes internationaux et des entreprises en profils spécialisés dans ce domaine. La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour les consultants, architectes et experts spécialisés. Elle peut conduire jusqu au plus haut niveau de management des organisations. 2

3 Télécom Bretagne, Télécom ParisTech Télécom SudParis & Télécom Bretagne, Télécom ParisTech et Télécom SudParis mènent une intense activité de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du secteur. Face aux besoins croissants du marché en profils spécifiques, elles mettent leurs compétences au service de la formation de professionnels sous la forme d un ensemble de formations qualifiantes, les Certificats d Etudes Spécialisées (CES). Les Certificats d Etudes Spécialisées (CES) Accessibles aussi bien aux jeunes diplômés qu aux personnes avec expérience, les Certificats d Etudes Spécialisées sont qualifiants et adressent des métiers en forte demande. Ils sont constitués d un cursus de formation associé à un dispositif de certification des compétences. Les CES permettent l obtention d un diplôme d école, le Certificat d Etudes Spécialisées de Télécom Bretagne, Télécom ParisTech ou Télécom SudParis en fonction de l école à laquelle est rattachée la formation. D une durée comprise entre 20 et 30 jours sur moins d une année, ils permettent de se former tout en conservant une activité professionnelle. Présentation générale des CES en Cybersécurité CES Architecte en Cybersécurité, RSSI CES Expert en Cybersécurité Techniciens ou ingénieurs avec expérience en sécurité Jeunes diplômés ingénieurs ou Master 2 avec formation de base en sécurité CES Consultant Sécurité Systèmes et Réseaux Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité 3

4 Atouts des CES en Cybersécurité Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau Formations à temps partiel permettant la poursuite de l activité professionnelle et la mise en pratique immédiate des concepts étudiés Démarche pédagogique Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels Acquisition de savoir-faire à travers des retours d expérience, études de cas et mises en situation professionnelle Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation Projet individuel d application se concrétisant par la rédaction d un mémoire professionnel et par sa soutenance devant un jury Evaluation et certification Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury 4

5 La formation et la recherche en Cybersécurité à Télécom Bretagne, Télécom ParisTech et Télécom SudParis Au sein du Labstic, dirigé par Gilles Coppin, professeur à Télécom Bretagne, l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) a pour mission l étude des systèmes d information en milieux hostiles ou dégradés. Il définit les politiques et méthodes de communication et d extraction d information pour un système d information distribué pouvant être victime d attaques, devant donc identifier la menace et réagir à cette menace. Cette équipe s intéresse plus particulièrement aux méthodes de détection, reconnaissance, identification dans un système multi modal afin d améliorer la fiabilité de l information. Le laboratoire «IDentity & Security Alliance», codirigé par Vincent Bouatou, Directeur Adjoint de la Recherche et la Technologie de Morpho, et Gérard Memmi, directeur du département Informatique et Réseaux à Télécom ParisTech relève les défis technologiques associés à la protection de l identité et la sécurité des données. De portée internationale, il est consacré au développement et à la généralisation des usages de l identité dans des conditions qui garantissent la sécurité et la confidentialité. Le département Réseaux et Services de Télécom de Télécom SudParis, dirigé par Hervé Debar a signé avec l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) un accord qui prévoit la délivrance aux étudiants du titre d «expert en sécurité des systèmes d information (ESSI)» de l ANSSI. Télécom SudParis propose dans sa formation d ingénieurs une option «Sécurité des Systèmes et des Réseaux». Son programme couvre notamment les aspects méthodologiques et techniques de la cryptographie, de l intelligence économique, ou encore de la sécurité informatique. Les CES sont développés en partenariat avec : Numéro 1 européen de la défense et numéro 2 mondial de l espace, Airbus Defence and Space Cybersecurity est un acteur incontournable de la défense. Leader mondial de l innovation, il investit chaque année 3 milliards d euros dans la R&D. Ce groupe est un partenaire stratégique de la Fondation Telecom et de l Institut Mines-Telecom, avec lesquels il développe de nombreuses actions (laboratoires communs, incubateurs, chaires, conférences, forums, stages, ) Le partenariat avec Airbus Defence and Space Cyber-Security a permis d identifier les besoins d acteurs majeurs de la défense européenne et de définir les métiers de la cybersécurité. Sur la base de cette identification, nous avons bâti conjointement des formations dont le contenu a été validé par un groupe d experts en cybersécurité. 5

6 CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Volume total de 250 heures 119 h de cours en présentiel répartis en 17 jours sur 4 périodes 131 h de travail à distance : travail personnel, réalisation des études de cas, projet (e-learning, cours en ligne, plateforme Moodle) Lieu : locaux de Télécom SudParis à Evry Présentation de la formation L objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises grâce à une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle apporte les connaissances nécessaires à l élaboration et à la mise en place d un plan de sécurité destiné à la protection des ressources vitales de l entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l ensemble du processus d une étude de sécurité, depuis le recensement des besoins et des risques jusqu à la mise en œuvre de solutions de sécurité. Public concerné Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité Responsable pédagogique Abdallah MHAMED est enseignant-chercheur au département Réseaux et Services de Télécommunications à Télécom SudParis. Ses enseignements sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d accès. Ses travaux de recherche portent sur les protocoles d authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes. Il a participé à l organisation de séminaires dans le cadre de l Institut Mines-Telecom pour la Maîtrise des Risques. 6

7 Programme Module 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d information de l entreprise Ce module est dédié à l étude des concepts, méthodes et métiers liés à la sécurité ainsi qu aux différentes phases d élaboration d un plan de sécurité du SI de l entreprise. Ce module est illustré par une étude de cas réalisée avec l outil EBIOS. Principes généraux et concepts de base Méthodologies d analyse des risques Législation de la SSI Certification ISO Politiques de sécurité Evaluation Critères Communs Métiers de la sécurité Intelligence économique Module 2 : Systèmes cryptographiques Ce module est consacré à l étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d intégrité, d authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d identité : moyens d authentification, techniques biométriques. Ce module est illustré par des travaux pratiques sur l implémentation des techniques cryptographiques dans le protocole de messagerie (PGP). Algorithmes cryptographiques Protocoles cryptographiques Sécurité de la messagerie (PGP) Gestion des clés - PKI Moyens d authentification Gestion d identités Cartes bancaires Techniques biométriques Module 3 : Sécurité des systèmes informatiques Ce module est consacré à l étude des moyens de sécurisation d un système informatique, élément vital du système d information de l entreprise. Il permet d aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains nécessaires à la continuité des services et à la protection du patrimoine informationnel de l entreprise. Il permet également de connaître les techniques d audit et de détection d intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d exploitation et des outils d administration de la sécurité. Cybercriminalité Sécurité physique et logique Infections informatiques Outils d administration de la sécurité Plan de secours et de sauvegarde Audit Détection d intrusion Contrôles d accès Module 4 : Sécurité des réseaux et des applications Ce module permet d acquérir les connaissances et d approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, ), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA), puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d un proxy Web et VPN, chiffrement WIFI,...) Vulnérabilité des protocoles et des services Protocoles de sécurité (IPsec, SSL) Equipements de sécurité (firewall, routeur) Sécurité des réseaux mobiles Sécurité de la téléphonie sur IP Architectures de sécurité Supervision de la sécurité, détection d intrusion Travaux Pratiques : - Filtrage de trafic, ACL (Firewall NETASQ) - VPN / IPSec (Firewall NETASQ) - Sécurité WIFI : Protocole WEP, Authentification EAP/Radius 7

8 CES Architecte en cybersécurité, RSSI * Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) * Responsable de la Sécurité des Systèmes d Information Présentation de la formation L objectif de cette formation est de former des cadres hautement qualifiés en leur fournissant les connaissances et compétences théoriques, techniques et organisationnelles pour définir, déployer et gérer une architecture de sécurité dans les différents contextes professionnels auxquels ils seront confrontés. Grâce à sa connaissance approfondie des risques et de l offre du marché en solutions de cybersécurité, l architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting. Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom SudParis Responsable pédagogique Frédéric CUPPENS est professeur à Télécom Bretagne, campus de Rennes, animateur du réseau thématique «Sécurité des systèmes et services numériques» de l Institut Mines-Télécom et responsable de l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) de l UMR CNRS LabSTICC. Il a obtenu un doctorat de l ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d information. 8

9 Programme Module 1 : Gestion globale de la sécurité et méthodologie Ce module est destiné à bien comprendre la gestion globale de la sécurité, maîtriser l environnement de risque du système cible ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins. Conception d architectures de sécurité - Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, ), cyber risques, concept de guerre informatique et doctrine - Conception d architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS/IPS, SIEM, ) - Tableaux de bord de sécurité et administration - Responsabilité, sensibilisation, aspects organisationnels - Plan de continuité d activité et protection contre la fuite des données sensibles Techniques de preuves et certification - Propriétés et exigences de sécurité - Preuves et méthodes formelles pour la sécurité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques - Certification Critères Communs et CSPN - Standards et acteurs impliqués dans la certification Module 2 : Analyse de risque, audit et gestion de crise Ce module permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité. Gestion et maîtrise des risques - Méthodes d analyse de risque avec Méhari - Standards (2700x, SOX, CoBit, Itil, ) - Dimension juridique Audit de sécurité - Audit de vulnérabilités - Audit de politique de sécurité - Gestion de crise et reprise d activité : incidences d une crise cyber sur l organisation ou l entreprise Module 3 : Nouvelles problématiques du contrôle d accès Ce module permet de comprendre la problématique du contrôle d accès, maîtriser les techniques et outils de gestions d identité et d autorisation, comprendre les risques pour la sécurité du Cloud Computing et du Big Data Identity and Access Management - Gestion et fédération des identités : SSO interne et web SSO, OpenId et SAML - Gestion de rôles : role mining, réconciliation de rôles - Gestion des autorisations : provisioning, gestions des exceptions, reporting - Aperçu de l offre commerciale : retour d expérience et limites de l offre - Travaux pratiques et travaux dirigés : manipulation d un outil d IAM Sécurité du Cloud Computing - Rappel : typologie des environnements de Cloud, impact pour la sécurité - Virtualisation et sécurité : menaces et vulnérabilités, solutions de sécurité - Sécurité des données externalisées : chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big Data - Analyse de l existant, travaux pratiques et travaux dirigés : OpenStack / Keystone 9

10 CES Expert en Cybersécurité (Cyberdéfense, Forensics*) Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) *Investigation Présentation de la formation Dans un contexte toujours plus critique et vulnérable en termes d attaques de sécurité sur les systèmes d information des entreprises, l expert en Cyberdéfense, Forensics est amené à maîtriser les aspects techniques, organisationnels ainsi que juridiques du système d information dans ses diverses mutations afin de gérer les risques associés. L objectif de cette formation certifiante est de former des cadres hautement qualifiés en leur fournissant les connaissances nécessaires du point de vue théorique et pratique afin d élaborer une politique de défense robuste selon des contextes professionnels diversifiés. Il s agit de : Maîtriser les outils d analyse et d audit Maîtriser les techniques de développement d applications sécurisées Savoir évaluer les risques, les menaces et les conséquences Appliquer une politique de défense Savoir informer et sensibiliser aux bonnes pratiques Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom Sud Paris Responsable pédagogique Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux de Télécom ParisTech, membre du groupe Sécurité et Réseaux. Elle possède une expérience dans le domaine des réseaux sans fils. Elle est responsable du Mastère Spécialisé SSIR (Sécurité des Systèmes d Information et des Réseaux). Ses activités d enseignement et de recherche couvrent les domaines des architectures et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé la conférence internationale NTMS (New Technologies, Mobility and Security) et le workshop Sec ITS2011 (Security for Intelligent Transportation Systems). 10

11 Programme Module 1 : Cybersécurité, développement, audit et test de pénétration, outils et méthodes Ce module est destiné à bien maîtriser les méthodes et les outils d analyse, d audit et de test de pénétration dans le but de cerner la problématique de la gestion globale de la sécurité d un système. Il couvre : - Analyse de trafic réseau et caractérisation des grandes masses de données. Analyse en profondeur des protocoles de communication - Attaques réseaux et systèmes, les outils associés - Attaques physiques et mécanismes de protection couplés avec la modélisation mathématique - Analyse de circuits électroniques - Analyse/audit de code, reverse engineering et correction de code - Engineering de la cryptographie et infrastructure de distribution de clés - Scada, forensics/outils SIEM Module 2 : Cyberdéfense Ce module permet d acquérir les méthodes de durcissement et de protection des systèmes. Il couvre : - Etude et analyse des mécanismes de défense en profondeur (Firewall, Proxy/reverse-Proxy, Web Application Firewall, IDS, anti-malware, ) - Etude et analyse des techniques et méthodologies de défense - Durcissement des postes clients et configurations (TPM, cartes à puce, biométrie, cryptographie et management à distance) - Architectures et protection des applications (web, messagerie, téléphonie IP, cartes à puce, sécurité des accès sans fil (Wi-Fi, NFC,...), BYOD) plateforme d analyse de sécurité globale sécurité Android, solutions de protection des données, Cloud Computing, coffre fort numérique) - Sécurisation du Big Data 11

12 InfoRMATIONs pratiques Procédure d admission - Dossier de candidature - Test de niveau - Entretien individuel Organisation pédagogique CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Rythme : Blended learning 17 jours en présentiel répartis sur 4 périodes 131h de travail à distance : cours en ligne, réalisation d études de cas, projet, travail personnel Lieu : Télécom SudParis à Evry (91) Tarif : nets de taxes CES Architecte en Cybersécurité, RSSI Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes CES Expert en Cybersécurité (Cyberdéfense, Forensics) Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes Financement Eligibles au titre du : - Plan de formation de l entreprise - Congé Individuel de Formation (CIF) - Compte Personnel de Formation Contact Cévanne Haicault : Mail : Réalisé par LANDERNEAU RENNES PARIS Partenaire Airbus Defence and Space Cybersecurity Telecom Evolution 37/39 rue Dareau, Paris

Cybersécurité. Pour des compétences toujours à la pointe

Cybersécurité. Pour des compétences toujours à la pointe Pour des compétences toujours à la pointe Cybersécurité Une offre complète de formation pour développer, certifier vos compétences et évoluer dans les métiers d avenir de la sécurité et de la confiance

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Programmes Post-Grade

Programmes Post-Grade -1- Programmes Post-Grade Mastères Spécialisés : Formule à temps partiel MS Sécurité Systèmes et Réseaux A temps partiel, en Alternance présentiels et travail à distance Présentation Dans le contexte actuel

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Faites grandir votre carrière!

Faites grandir votre carrière! Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Management de l Innovation

Management de l Innovation Management de l Innovation Mention du Master Sciences et Technologies de l Université Pierre et Marie Curie Directeur du Département de Formation : Patrick Brézillon Contact secrétariat : 01 44 39 08 69

Plus en détail

IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015. Hervé DISSAUX, KATALYSE

IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015. Hervé DISSAUX, KATALYSE IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015 Hervé DISSAUX, KATALYSE Prise en compte dans l étude de la sureté et de la sécurité

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

(in)sécurité Informatique

(in)sécurité Informatique 16/09/13 Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes 1 2 16/09/13 3 16/09/13 4 Quick wins 5 Une majeure en informatique axée sur la sécurité : Spécialité claire et lisible (CV) Spécialité

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Systèmes d Information Sécurisés

Systèmes d Information Sécurisés Majeure de 3 ème année Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

KYRON SI. PME/ETI: tous concernés par la sécurité de nos Systèmes d Information

KYRON SI. PME/ETI: tous concernés par la sécurité de nos Systèmes d Information PME/ETI: tous concernés par la sécurité de nos Systèmes d Information Bienvenue dans le monde de la Sécurité 2 Aujourd hui, les entreprises doivent continuellement faire face à de nouveaux enjeux en matière

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil

www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des organisations

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Master en Sciences et Ingénieries des Systèmes d Information pour la Prévention des risques (M2 -SISIP)

Master en Sciences et Ingénieries des Systèmes d Information pour la Prévention des risques (M2 -SISIP) Université Libanaise Ecole Doctorale Sciences et Technologie Master en Sciences et Ingénieries des Systèmes d Information pour la Prévention des risques (M2 -SISIP) En collaboration avec l école de 1 1

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING Formation intensive à temps plein - Titre certifié par l État de niveau II Arrêté du 19/11/2013 publié au JO du 29/11/2013 BIENVENUE DANS LE MONDE DES

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail