Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information

Dimension: px
Commencer à balayer dès la page:

Download "Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information"

Transcription

1 Agence Nationale de la Sécurité Informatique TunCert Titre Stratégie de l ANSI pour promouvoir la sécurité de l information Hassen BAHRI

2 Statistiques Zone-H

3 Attack Method Year 2010 File Inclusion Attack against the administrator/ user (password stealing/ sniffing) Other Web Application bug SQL Injection Not available Known vulnerability (i.e. unpatched system) Undisclosed (new) vulnerability Other Server intrusion Web Server intrusion FTP Server intrusion SSH Server intrusion Configuration / admin mistake URL Poisoning Remote administrative panel access through bruteforcing Brute force attack

4 Les malwares Vulnérabilité exploité Mobile malware

5 Les malwares

6 Les malwares

7 Les vulnérabilités

8 Les vulnérabilités

9 L évolution des menaces propagation of malicious code Stealth /advanced scanning techniques Widespread attacks using NNTP to distribute attack Widespread attacks on DNS infrastructure DDoS attacks Increase in worms Sophisticated command and control 2008 Skill level needed by attackers Executable code attacks (against browsers) Automated widespread attacks Anti-forensic techniques Home users targeted GUI intruder tools Hijacking sessions Internet social engineering attacks 1990 Packet spoofing Widespread denial-of-service attacks Automated probes/scans Techniques to analyze code for vulnerabilities without source code Distributed attack tools Increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack sophistication

10 BYOD

11 Internet en Tunisie Année Plage IP Nombre abonnement Internet haut débit Gbps sites

12 Les menaces les plus préoccupantes The 2011 (ISC)2 Global Information - Security Workforce Study

13

14 vue d'ensemble historique Staff : 19 Staff : 25 Cert-Tcc joined the FIRST Network NACS reached its maturity International collaboration Setting up of the Security center facilities Staff : 42 NACS joined the network of center of excellence (UNCTAD) More training Staff : 3 Staff : 5 National Survey National project Wide Awareness campaigns High level decisions Mailing-list Staff : 6 IS security Law Creation of NACS Creation of cert-tcc Definition of the administrative Framework Sensitive national projects Developping IR capabilities Starting the monitoring activities Staff : 15 Budget Recruting technicall staff Setting up of SAHER WSIS Training activities (World Bank) Setting up of the collaboration network Associative collaboration website OIC-CERT Strong international collaboration National Strategy Awarness activities

15

16 Missions de l ANSI L ANSI en tant que coordinateur national œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les investisseurs et protéger les citoyens et les biens publics et privés contre toute menace cybernétique. Objectives: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Les systèmes d information et de communication du gouvernement tunisien soient sécurisés et disponibles.

17 Axes Stratégiques 1. Sécurité des Systèmes d Information Nationaux. 2. Sécurité du Cyberespace National. 3. Consolider le Savoir-faire en sécurité informatique. 4. Formation & Sensibilisation en sécurité des SI. 5. Aspects Juridiques & Réglementaires.

18 Cadre juridique Loi n du 3 février 2004 L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics et privés, elle est chargée des missions suivantes: Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes informatiques et des réseaux Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants dans ce domaine Assurer la veille technologique dans le domaine de la sécurité informatique Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et procéder à leur publication Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des systèmes informatiques et des réseaux

19 Cadre juridique Loi n du 3 février 2004 Article 8 : L opération d audit est effectuée par des personnes physiques ou mourale préalablement certifiées par l agence nationale de la sécurité informatique. Article 10 : tout exploit d un système informatique ou réseau, qu il soit organisme public ou privé, doit informer immédiatement l agence nationale de la sécurité infomatique de toutes attaques, intrusions ou autres perturbation susseptible d entraver le fonctionnement d un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécesaires pour y faire face.

20 HOW WE DO THIS Le Comment Veille sur les risques et les menaces, détection, Alerte et avertissement. Traitement des incidents et investigation légale. Restauration des systèmes qui ont eux un incident et évaluation de leurs sécurité. Coordination nationale et internationale pour répondre aux incidents. Suivi de l audit réglementaire des entreprises soumises à la loi d audit. Sensibilisation éducation, promotion et encouragement des compétences scientifiques et techniques. Conseil et assistance technique. Veille technique sur les nouveautés relatives à la sécurité informatique et élaboration des guides et des référentiels.

21 Les services d un CERT

22 Nos services TunCERT

23 Alerte et avertissement Vulnérabilités et mise à jours exploits Hactivisme Les attaques Les malwares Les menaces Les failles Cyber crime Niveau d alerte nationale

24 Alerte et avertissement Publication of vulnerabilities, exploits, 0days Collaboration network Antivirus suppliers Collaboration program Collect information Professional community Watch professionals Trend indicators Equipments constructors

25 Incident Handling (CSIRT) CSIRT team Collaboration network Trained Team Technical means (Investigation) Procedural means Platform of incident management Information exchange Attack Tracking Assistance Reporting incident System 24/7 Watch CSIRT ISAC Call center: Green N : Web : on line forms Tel: : Massive attack Detection Critical failure Detection Web site attack Detection Incident Analysis and handling

26 Top 10 des incidents DoS & DDoS Web Defacement Infection Web Virus Spam Identity Theft Phishing Identity Impersonation Network problem Sabotage Data 26 lost 26

27 Security operation center Use Cyber early warning sytem SAHER

28 Collect, analyze, Share SAHER DNS, POP SMTP SAHER IDS SAHER Web Call Center Collect Information Analyze Incident Report Service SAHER Cyber EARLY WARNING SYSTEM Share Vius Spread Attack Trends

29 Detecttion Saher Web: DotTN Web Sites monitoring Saher SRV: Internet services availability monitoring SAHER IDS: Massive attack detection SAHER Cyber EARLY WARNING SYSTEM SAHER HONEYNET: Malware gathering

30 Collect PhishTank Google: hosting malware sites Sans storm center DNS abuse Stop Badware https://zeustracker.abuse.ch/monitor.php?as=2345 Zeus tracker RBL Check (SPAM) CIDR report :2345

31 31

32

33 Saher-Web: Detection

34 Saher-IDS: Statistiques

35 Saher-Honeynet Annually evolution of attacks

36 Saher-Honeynet Website: Online statistics

37 Saher-Honeynet Website: «Dashboard»

38 Investigation numérique légale Lutte contre la cybercriminalité

39 Victime Coordination pour les cyber crime Expert Analyse des preuves Police Court Procureur Fraudeur

40 Les preuves numériques 40

41 Forensic Lab 41 41

42 Forensic Lab

43 Forensic Lab 43

44 Forensic Lab 44

45 Coordination nationale et internationale National Reaction Plan against massive attacks regional CERTs other CERTs Cert-Tcc FIRST Incident Coordination procedures ISPs & operators National Authority Vendors Integrators

46 Pourquoi? Coordination Les Incidents sont internationaux, nous devons coopérer ensemble. Nous avons besoin de partager des connaissances et de l'expertise. Nous avons généralement des problèmes communs. Nous avons besoin d'une vision globale? Mais! Vous avez besoin de faire partie d'un groupe. Vous devez faire confiance. Vous devez montrer que vous savez comment.

47 Echanger quoi? Incidents: Phishing Web defacement Scan Intrusion Spam / Scam DoS / DDoS Malware: Worm spread Botnet / C&C HoneyNet detection Vulnerabilities Exploit Zero days Product vulnerability Expertise Howto Best practices news

48 Coordination Stakeholders Pour assurer une meilleure coordination, de nombreuses parties doivent être impliqués dans le processus: Premier niveau CSIRT nationaux Government CSIRT privés ISPs Topérateur télécome Second niveau Universities Health, Finance, Transport, Energy sectors Citizens Troisième niveau Law enforcement

49 Coordination Nationale tuncert Hexabyte Gnet Tunet TopNet Planet CCK CIMSP IRESA INBMI ATI Transport Energy Health Banks

50 Coordination Internationale CERT/CC FIRST APCERT OIC-CERT TF-CSIRT MyCERT INTECO CERT TF-CSIRT CERTA MACERT KR-CERT TR-CERT ECS-CSIRT CERT.BR CERT-IST AusCERT

51

52 Country 1 USER USER ISP Global coordination Country 6 Country 5 USER ISP ISP USER USER USER USER USER USER ISP CSIRT CSIRT ISP USER Country 4 USER CSIRT Coordination CSIRT ISP ISP USER USER CSIRT CSIRT USER USER ISP USER USER ISP USER USER USER ISP USER Country 2 ISP ISP Country 3 USER USER 52

53 FIRST

54 CERT/CC

55 OIC-CERT

56 Plan de réaction national ANSI TunCERT Finance and Banks ISPs Transport Sector Industry Sectors coordination Telecom Operators Administration Health Sector Energy Sector Media Constructors Vendors

57 Cas d étude: Attaque de Anonymous en Janvier

58 58

59 Coordination nationale

60 Coordination internationale 60

61 Neutralisation des attaques 61

62 Audit réglementaire de la sécurité des systèmes d information Objectif Evaluer périodiquement l'«immunité» des systèmes d'information nationaux contre les - Assurer un niveau minimal de sécurité - Améliorer progressivement le niveau de sécurité des systèmes d'information Security 1- Design 4- Improvement 2- Implementation 3- Audit Time

63 Audit réglementaire de la sécurité des systèmes d information Méthodologie Organisational Aspects Technical Aspects Physical Aspects Computer Security Policy Organisational Aspects of Computer Security Assets Management Access Control Compliance Human Ressources Security Physical & Environmental Security Information systems acquisition, development and maintenance Communications and operations management Information security incident management Business continuity management 63

64 National Information Systems Protection processus de certification Master Degree specialised in computer securty Renewal Office specializes in computer security hold 3 certified auditors Engineer + International Certification Licence + International Certification + 2 years experince OR OR Certification board Certified Auditor in computer security 64 64

65 Sensibilisation, éducation et formation Public cible: Citoyen Entreprise professionnel Administration Thèmes Sécurité du poste de travail Sécurité de navigation web Contrôle parental Scam et Spam Vol d identité Piratage informatique Réseaux sociaux Données personnelles Les menaces Ingénierie sociale Sécurité des réseaux sans fil Partenaires Programme national de sensibilisation sur la sécurité informatique La cyber sécurité est l affaire de tous les tunisiens, chacun a un rôle à jouer. Canaux Site web Mailing Conférence et séminaire Foire et salon Réunion Réseaux sociaux TV Radio Presse écrite et électronique Workshop dédié Marketing/Publicité Thèmes Vole de données PCA SMSI Sécurité physique Outils de sécurité open source Sécurité des applications Audit sécurité Réglementation

66 Sensibilisation, éducation et formation Sessions de formation subventionnée par l ANSI: Network security (MiS Training) Application and database security (HSC) Audit and vulnerability assesment(auditware) CISSP (ITS2) ISO (LMPS) Traitement d incident (ITS2) CEH ECSP ISO27001 LI (Exécution 2012)

67 Consulting and technical support of Citizen and entreprises Citizen Assister les citoyens pour utiliser les TIC et d'internet en toute sécurité: Sécurité et contrôle parental Nettoyage desvirus Navigations sécurisé Sécurité de la poste de travail protection de l'identité Protection des données personnelles Sécurité sans fil centre d'appels et entreprises Assister les entreprises dans l'étude des besoins technologiques et les architectures en termes de sécurité informatique pour préparer une soumission: FIREWALL IDS/IPS/HIDS Solution Antivirale Web proxy Web Application Firewall (WAF) NAC.

68 Évaluation de la vulnérabilité et des tests de pénétration pour les systèmes sensibles Evaluation de la sécurité des systèmes sensibles dans le cadre de projets nationaux: Audit technique, Les tests de pénétration, Test de conformité, Test de performance.

69 Veille technique relatives à la sécurité de l information les magasines et les publications les rapports et statistiques les articles ( Papers) nouvelles technologies Open source Outils de sécurité Bonnes pratiques Et standards HOWTO News Formations 69

70 Statistiques tuncert/tunisie Exploitation de faille 0% Utilisation non autorisé de ressources Tentative 0% d'intrusion 0% Vol d identité 1% spam 18% Site web infecté 9% Nombre d'incidents de 2009 jusqu à maintenant scan 9% Forensics légale 9% ProtectionViePrivé 0% Autre 3% Brute Force 1% Defacement 12% probleme virale 27% déni de service 1% Intrusion 8% Harcèlement 0% phishing 2% Autre Brute Force Defacement déni de service Harcèlement Intrusion phishing probleme virale ProtectionViePrivé scan Site web infecté spam Tentative d'intrusion Utilisation non autorisé de ressources Vol d identité Exploitation de faille Forensics légale Année Nb d'incidents Q 950 Total 2833

71 Statistiques tuncert/tunisie Stat incidents % 3% 0% 0% 4% 0% 5% Autre 7% 0% Brute Force 5% 2% Defacement déni de service 7% 1% Harcèlement Intrusion phishing probleme virale ProtectionViePrivé scan Site web infecté spam 59% Tentative d'intrusion Utilisation non autorisé de ressources

72 Statistiques tuncert/tunisie 40% 0% Stat incidents % 3% 1% Autre 10% 2% 0% 0% 5% brute force Defacement Deni de Service Exploitation de faille 0% 2% Harcelement Intrusion Mass Defacement Phishing 10% problème virale SCAN site web infecté spam 16% Vol et usurpation d'identité 0% requette judiciare

73 Merci

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Evolution des menaces externes

Evolution des menaces externes Evolution des menaces externes P. Pleinevaux IBM Global Technology Services 2012 IBM Corporation L évolution des menaces externes Menaces et attaques Les codes malicieux (malware) Les vulnérabilités des

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Menaces de type logiciels malveillants

Menaces de type logiciels malveillants Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22 Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22 Introduction Virus Un logiciel

Plus en détail

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012 CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013 Côte d Ivoire - Computer Emergency and Response Team 2012 Côte d Ivoire - Computer Emergency Response Team Page 1 SOMMAIRE RESUME....3

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Le Deuxième Congrès International sur les TIC Hôtel Sheraton, Oran du 2 au 4 Novembre 2010. Abdelaziz BABAKHOUYA

Le Deuxième Congrès International sur les TIC Hôtel Sheraton, Oran du 2 au 4 Novembre 2010. Abdelaziz BABAKHOUYA Le Deuxième Congrès International sur les TIC Hôtel Sheraton, Oran du 2 au 4 Novembre 2010 Le DZ-CERT Abdelaziz BABAKHOUYA Attaché de Recherche babakhouya@cerist.dz CEntrede Recherche sur l Information

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

Cyber Security An Insurer Perspective. Québec, April 29, 2015

Cyber Security An Insurer Perspective. Québec, April 29, 2015 Cyber Security An Insurer Perspective Québec, April 29, 2015 About me Kevvie Fowler, GCFA Gold, CISSP Partner, Advisory Services KPMG Canada Bay Adelaide Centre 333 Bay Street Suite 4600 Toronto, ON SANS

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company MANARAWAY A NEW TECHNOLOGY COMPANY Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie -company lou Specialized consultancy and service Company Les Fondateurs de MANARAWAY sont des Experts dans leurs

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Comment valider et optimiser les performances d'un firewall?

Comment valider et optimiser les performances d'un firewall? Analyze Assure Accelerate Comment valider et optimiser les performances d'un firewall? Antoine GAUTIER Ingénieur Technico-Commercial COMERIS agautier@comeris.com April 28, 2005 Gregory FRESNAIS Business

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Buts poursuivis. Attaques et Menaces sur Internet. Contenu

Buts poursuivis. Attaques et Menaces sur Internet. Contenu Attaques et Menaces sur Internet Buts poursuivis Comprendre les différents types de menaces présentes dans les réseaux Comprendre comment se protéger efficacement Mieux savoir juger l'impact d'une nouvelle

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

3 ième Edition des journées MARWAN 21-22 Mai 2013

3 ième Edition des journées MARWAN 21-22 Mai 2013 3 ième Edition des journées MARWAN 21-22 Mai 2013 Karim Oustouh Ingénieur Réseau & Sécurité oustouh@educert.ma www.educert.ma team@educert.ma +212 537 569 898 Contexte Introduction Missions Services Communication

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW Société - Company QUI NOUS SOMMES Expert en solutions de haute technologie, Neoaxess assure l étude et la conception d installations de systèmes de Sécurité à usage professionnel. Notre Savoir-faire Neoaxess

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Agenda! " # $ % &! '

Agenda!  # $ % &! ' !"#$ Agenda!"#$ %&!' Définition du MSSP ( ) *$ $+,$! -.!,/ 0$120 0 $'0$0$ " 0$ ' + $.* " 3* ). 0450&67 + )3 + )80.03"09 +!" "#$ % $ Pourquoi externaliser la gestion de sa sécurité? 0$ : $'! Couverture

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail