Projet de Loi de Programmation Militaire : Préfiguration pour la DSI d un Opérateur d Importance Vitale

Dimension: px
Commencer à balayer dès la page:

Download "Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale"

Transcription

1 Projet de Loi de Programmation Militaire : Préfiguration pour la DSI d un Opérateur d Importance Vitale

2 Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives à venir Recommandations Conclusion 2 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

3 Présentation d Aéroports de Paris Résultats 2012 Aéroports de Paris est le 2e groupe aéroportuaire européen. 3 aéroports (Paris - Charles de Gaulle, Paris - Orly et Paris - Le Bourget), 10 aérodromes en IdF et un héliport (Paris - Issy-les-Moulineaux) Acquisition de 38 % de TAV Airports 88,8 millions de passagers accueillis à Paris Chiffre d'affaires de M EBITDA de M Résultat opérationnel courant de 645 M Résultat net part du Groupe de 341 M 3 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

4 Présentation d Aéroports de Paris Direction des Systèmes d Information Chiffres Clés 400 collaborateurs 260 applications informatiques 1450 serveurs postes informatique terminaux d affichage x 000 caméras imprimantes aéroportuaires +5,8M messages aéroportuaires échangés quotidiennement 99,97% de disponibilité des systèmes informatiques La conception, la réalisation, les opérations et l exploitation des systèmes d information sont certifiées ISO 9001: LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

5 Présentation d Aéroports de Paris Obligations en tant que gestionnaire d aéroports Obligations destinées à réduire tout risque d accident ou d incident ou à protéger le public accueilli sur ses plates-formes aéroportuaires : Bon fonctionnement des installations pour les compagnies aériennes Qualité de service de l exploitation aéroportuaire impactant le trafic aérien (risques météo, mouvements sociaux, défaillances techniques, événements d ordre politique) Protection du public en tant qu Entreprise Recevant du Public (ERP) : sécurité incendie, sécurité routière (aménagement parcs et accès), accessibilité PHMR, etc. Activités spécifiques aéronautiques : maintenance, aménagement, surveillance, déneigement des aires aéronautiques, lutte contre les incendies des aéronefs (SSLIA), contrôle glissance des pistes et prévention contre le péril aviaire ou animalier Mesures de sûreté et sanitaires pour le compte de l État, déclinaisons des plans gouvernementaux (Vigipirate, Piranet, etc.) Continuité de l activité en tant qu OIV pour les plates-formes aéroportuaires 5 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

6 Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives à venir Recommandations Conclusion 6 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

7 OIV - Dispositif français pour la sécurité globale des infrastructures vitales 12 Secteurs d Activités d Importance Vitale (SAIV) fixés par le Premier ministre. Chaque SAIV a fait l objet d une Directive Nationale de Sécurité (DNS) 250 Opérateurs d Importance Vitale désignés (OIV). Chacun élabore un Plan de Sécurité Opérateur (PSO) pour décliner la ou les DNS qui le concernent. Les opérateurs publics ou privés exploitant des établissements ou utilisant des installations et ouvrages dont l'indisponibilité risquerait de diminuer d'une façon importante le potentiel industriel militaire ou économique, la sécurité ou la capacité de survie de la Nation, ou dont la destruction ou l'avarie pourrait présenter un danger grave pour la population, sont tenus de coopérer à la protection de leurs établissements, installations ou ouvrages contre toute menace, notamment à caractère terroriste. Les Points d Importance Vitale (PIV) sont des sites sensibles. Ils sont identifiés par les OIV et doivent faire l objet d un Plan Particulier de Protection (PPP), élaboré par l OIV et d un Plan de Protection Externe (PPE), élaboré par le Préfet de département. Ces plans déclinent les PSO de façon opérationnelle. 7 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

8 Statut d OIV d Aéroports de Paris Secteur d Activités d Importance Vitale de la vie économique et sociale de la nation : Transports Aéroports de Paris assure la sécurité des utilisateurs des plateformes et supervise les activités de sûreté aéroportuaire de ses plateformes, sous le contrôle de l'etat, et met en application les mesures relatives au Plan Vigipirate. Dans le cadre de son statut d'oiv (Opérateur d'importance Vitale), Aéroports de Paris établit les Plans Particuliers de Protection (PPP) en application de son Plan de Sécurité Opérateur (PSO) Aéroports de Paris étant un point de connexion international, le risque lié au terrorisme, aux catastrophes sanitaires mondiales (épidémies), aux accidents aéronautiques ou encore aux phénomènes naturels est au coeur de la stratégie de l'entreprise. 8 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

9 Chaîne Fonctionnelle de Sécurité des SI de l Etat Premier ministre Ministères HFDS Haut Fonctionnaire de Défense et de Sécurité SGDSN Secrétariat Général de la Défense et de la Sécurité Nationale délégation FSSI Fonctionnaire de Sécurité des SI ANSSI Agence Nationale de la SSI Opérateurs d Importance Vitale AQSSI Autorité Qualifiée pour la SSI 9 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

10 Gestion de crise Aéroports de Paris Volet SI Pilotage crise entreprise Gestion de la situation Permanence Centrale Communication Analyse et gestion du problème Panne grave Astreinte décisionnelle DSI Astreintes techniques SI Incident sécurité Panne grave AQSSI FSSI Correction Détection Diagnostic Supervision SI 7/7 H24 DSI Helpdesk 7/7 6h-24h 10 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

11 Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives à venir Recommandations Conclusion 11 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

12 Mesures législatives à venir Loi de programmation militaire (LPM) Rapport n 50 ( ) de M. Jean-Louis CARRÈRE sur le projet de loi n 822 ( ) relatif à la programmation militaire pour les années 2014 à 2019 (fondé sur les conclusions du nouveau Livre blanc sur la défense et la sécurité nationale de 2013) et portant diverses dispositions concernant la défense et la sécurité nationale (présenté à la commission des affaires étrangères, de la défense et des forces armées du Sénat le mardi 8 octobre 2013) Le projet de loi contient plusieurs mesures relatives au renforcement de la protection et de la défense des systèmes d information de l Etat et des opérateurs d importance vitale face aux attaques informatiques à des fins d espionnage, de déstabilisation ou de sabotage 12 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

13 Mesures législatives à venir Loi de programmation militaire (LPM) Chapitre III dispositions relatives à la protection des infrastructures vitales contre la cybermenace Article 15 : Renforcement des obligations des opérateurs d'importance vitale en matière de sécurité et de défense des systèmes d'information Article 16 : Extension de la liste des équipements informatiques soumis au régime d'autorisation Article 16 bis : Accès aux coordonnées des utilisateurs des adresses Internet pour les besoins de la sécurité informatique Article 16 ter : Possibilité d'exercer une activité de recherche ou de développement de produits ou de service de sécurité informatique 13 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

14 Mesures législatives à venir Loi de programmation militaire : Article 15 (1/2) Article 15 : Renforcement des obligations des opérateurs d'importance vitale en matière de sécurité et de défense des systèmes d'information Possibilité pour l'etat d'imposer des règles aux OIV concernant leurs systèmes d'information critiques Obligation de mettre en œuvre un système de détection d'attaques informatiques Certains systèmes très critiques doivent impérativement être strictement déconnectés de l'internet Obligation pour les opérateurs d'importance vitale de notifier les incidents significatifs intervenant sur leurs systèmes d'information critiques un décret d'application précisera par secteur d'activité le type d'incidents à notifier, les niveaux de gravité et les délais dans lesquels ces incidents devront être déclarés 14 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

15 Mesures législatives à venir Loi de programmation militaire : Article 15 (2/2) Obligation pour les opérateurs d'importance vitale de se soumettre à un contrôle ou à un audit de sécurité de leurs systèmes d'information réalisé par l ANSSI ou un Prestataire d Audit SSI qualifié (en cours de certification) le coût du contrôle sera à la charge de l'opérateur le décret d'application précisera les conditions d'exercice du contrôle ou de l'audit. Il pourrait reprendre certains des principes et des modalités de réalisation des contrôles des opérateurs de communications électroniques En cas de crise informatique majeure, la possibilité pour le Premier ministre d imposer des mesures aux OIV Création de sanctions pénales en cas de manquement aux obligations : amende de euros pour les personnes physiques et euros pour les personnes morales 15 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

16 Mesures législatives à venir Loi de programmation militaire : Article 16 Article 16 - Extension de la liste des équipements informatiques soumis au régime d'autorisation Article très technique visant à élargir la liste des dispositifs d interception soumis à autorisation Aujourd hui, seuls les dispositifs conçus pour intercepter des communications électroniques sont concernés Demain, également, tous les appareils capables d intercepter des communications électroniques seront soumis à autorisation (routeurs cœur de réseau, par exemple) Date et liste indéterminées à ce jour 16 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

17 Mesures législatives à venir Loi de programmation militaire : Article 16bis et 16ter Article 16 bis : Accès aux coordonnées des utilisateurs des adresses Internet pour les besoins de la sécurité informatique Possibilité pour les agents habilités et assermentés de l ANSSI d obtenir des opérateurs de communications électroniques l identité, l adresse postale et l adresse électronique d utilisateurs ou de détenteurs de systèmes d information afin de les alerter sur la vulnérabilité ou la compromission de leur système (à partir de leurs adresses IP) Objectif visé : prévenir les entités/personnes concernées de la compromission éventuelle de leurs équipements Article 16 ter : Possibilité d'exercer une activité de recherche ou de développement de produits ou de service de sécurité informatique Modification du Code Pénal et du Code de la Propriété Intellectuelle pour «dépénaliser» la recherche en sécurité informatique : on pourra, sans l'autorisation de l'auteur, observer, étudier ou tester la sécurité d un logiciel 17 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

18 Mesures législatives à venir Rapport Bockel du 18 juillet 2012 Rapport d'information n 681 ( ) de M. Jean-Marie BOCKEL au Sénat du 18 juillet 2012 Face au rôle central des systèmes d information et de communication et à l extrême dépendance de nos sociétés, qui ne pourra que s accroître à l avenir avec le développement des nouvelles technologies d information et de télécommunications, leur interconnexion croissante et la généralisation de l utilisation dans notre vie quotidienne d objets connectés, le renforcement de la protection et de la défense des systèmes d information représente un enjeu majeur de sécurité nationale. Préconisations sous la forme de 10 priorités, assorties de 50 recommandations concrètes, pour servir d inspiration, notamment dans le contexte du nouveau Livre blanc sur la défense et la sécurité nationale et de la future loi de programmation militaire LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

19 Mesures législatives à venir Rapport Bockel du 18 juillet 2012 Ce rapport constitue le point de départ du volet Cyberdéfense de la LPM 10 priorités : 1 : Faire de la cyberdéfense et de la protection des SI une priorité nationale 2 : Renforcer les effectifs, les moyens et les prérogatives de l'anssi 3 : Modifications législatives pour donner les moyens à l'anssi 4 : Améliorer la prise en compte de la protection des SI dans les ministères 5 : Rendre obligatoire pour les OIV une déclaration d'incident à l'anssi 6 : Renforcer la protection des SI des OIV 7 : Soutenir le tissu industriel des entreprises françaises en SSI 8 : Encourager la formation d'ingénieurs spécialisés en SSI 9 : Poursuivre la coopération bilatérale avec nos principaux alliés 10 : Interdire sur le territoire national le déploiement de «routeurs» chinois 19 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

20 Mesures législatives à venir Rapport Bockel du 18 juillet recommandations : Au niveau de l'etat 1 ANSSI 2 à 6 Ministère de la Défense 7 à 10 Ensemble des ministères 11 à 16 Entreprises & OIV Entreprises 17 à 23 OIV 24 à 26 Universités et centres de recherches 27 à 29 Relations internationales Echanges bilatéraux 30 à 34 OTAN 35 à 38 Union Européenne 39 à 44 ONU 45 à 46 UIT 47 OCDE 48 OSCE 49 Standards techniques et normalisation LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

21 Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives à venir Recommandations Conclusion 21 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

22 Recommandations issues du rapport Bockel (1/5) Partie spécifique aux «OIV» 24 : Rendre obligatoire pour les opérateurs d'importance vitale une déclaration d'incident à l'anssi dès la détection d'un incident informatique susceptible de relever d'une attaque contre les systèmes d'information et pouvant porter atteinte au patrimoine informationnel ou à l'exercice des métiers de l'opérateur, et encourager les mesures de protection par des mesures incitatives Possibilité de réponse d une DSI : Mise en place d un process de communication vers AQSSI, qui relaye au FSSI. Définition des systèmes d'information «critiques» et des incidents «significatifs» (niveaux de gravité et délais de déclaration des incidents). Mise en œuvre des mesures de détection et de prévention LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

23 Recommandations issues du rapport Bockel (2/5) 25 : Réduire le nombre de passerelles entre les réseaux et l'internet et introduire un système de surveillance des flux permettant de déceler les attaques informatiques, agréé par l'anssi et favoriser le groupement d'opérateurs d'importance vitale autour de système de détection partagés opérationnels 24/24 Possibilité de réponse d une DSI : Inventaire et contrôle des passerelles vers internet (interdire certains SCADAs à se connecter à Internet). Surveillance des principaux flux / corrélation des logs. SOC partagé. 26 : Encourager la coopération et les échanges entre l'anssi et les opérateurs d'importance vitale dans le cadre d'une démarche sectorielle. Rendre obligatoire le maintien d'une cartographie à jour des systèmes d'information, un audit annuel en matière de sécurité des systèmes d'information, ainsi qu'une déclaration à l'anssi de systèmes de contrôle des processus ou des automates industriels (SCADA) connectés à l'internet Possibilité de réponse d une DSI : Groupe de travail entre OIV du même Secteur d Activités d Importance Vitale (sous l égide de la DGAC pour l aviation civile) 23 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

24 Recommandations issues du rapport Bockel (3/5) Partie non-spécifique aux «OIV» (recommandations applicables par tous) 11 : Faire de la protection des systèmes d'information une véritable priorité prise en compte dans l'action de chaque ministère, réserver un pourcentage significatif du montant des projets à la sécurité informatique. Possibilité de réponse d une DSI : Budget d investissement sanctuarisé pour la SSI. Intégration de la SSI dans les processus et les activités (études, exploitation et supports) d une DSI (Ex : Analyse des enjeux sécuritaires dans chaque projets SI) 12 : Rendre obligatoire pour chaque ministère la tenue d'une cartographie à jour de son propre réseau et de son système d'information. Dans l'attente de l'édification du Réseau Interministériel de l'etat (RIE), réduire le nombre de passerelles entre les réseaux des ministères et l'internet et développer les systèmes de surveillance de ces passerelles permettant de détecter les attaques. Possibilité de réponse d une DSI : Démarche d urbanisme du SI au niveau processus et applicatif (Ne pas se limiter à la cartographie des infrastructures existantes). Corrélation des logs. Sondes IDS/IPS aux points névralgiques, etc LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

25 Recommandations issues du rapport Bockel (4/5) 15 : Accroître les efforts de sensibilisation des personnels des administrations, à tous les échelons, notamment par la signature de charte d'utilisation des SI Possibilité de réponse d une DSI : Charte d utilisation des SI annexée au règlement intérieur, acculturation, etc. 18 : Faire de la protection des systèmes d'information une véritable priorité en matière de management des entreprises en sensibilisant les dirigeants des entreprises et en rehaussant le niveau hiérarchique et le rôle des responsables de la sécurité informatique Possibilité de réponse d une DSI : Information des décideurs du traitement pénal prévu dans la loi (prise de conscience) et réaffirmation du rôle des RSSI. Reporting au Comité d Audit. Entrée dans une logique de protection du patrimoine informationnel dépassant l aspect numérique (notamment classification du niveau de confidentialité des informations sur laquelle baser les réponses techniques). Création d une fonction SSI centrale et transverse (SI filiales, SI industriels, inclus), etc LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

26 Recommandations issues du rapport Bockel (5/5) 19 : Engager une réflexion avec les compagnies d'assurance sur la prise en charge des opérations de traitement d'une cyberattaque moyennant un certain niveau de sécurité initial et la réalisation d'un audit annuel Possibilité de réponse d une DSI : Apporter une expertise SI dans une réflexion à engager avec la Direction Juridique. Etudier les produits d assurance pour définir le niveau de cybersécurité afin de baisser les primes d assurance aux cyber-risques. Circonscrire un périmètre à assurer (exclusion de certains risques) pour rendre acceptable les coûts de la souscription. Définir une politique d audits de SSI LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

27 Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives à venir Recommandations Conclusion 27 - LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

28 Conclusion : La cybersécurité, un enjeu majeur pour toutes les entreprises Cybersécurité au rang de priorité nationale Protection des infrastructures vitales fait consensus Renforcement des obligations des OIV et des moyens de l Etat à imposer des mesures dans les situations les plus critiques OIV probablement attendues en règle pour janvier 2015 Préfiguration pour les DSI d entreprises non OIV Sécuriser les autres entreprises que les OIV qui seront identifiées sur d autres critères (nombre important d employés, secrets technologiques et industriels cruciaux ) pour protéger la compétitivité et les emplois Surveiller / Protéger les SI critiques qui vont au-delà du SI de l entreprise (écosystème) Pas d impacts majeurs de la LPM sur la fonction SSI mais du bon sens et des bonnes pratiques à mettre en œuvre dans toutes les entreprises Préventif (Plan -> Do -> Check -> Act) et Défensif (Observe -> Orient -> Decide -> Act) Fonctionnement par niveau d alerte (type vigipirate / piranet). Prendre rapidement les contre-mesures suite à audit, etc LPM : Préfiguration pour la DSI d un Opérateur d Importance Vitale 12/11/2013

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

014 54es Journées d études et de formation IHF, Tous droits réservés - Toute reproduction même partielle est interdite. Aéroports de Paris :

014 54es Journées d études et de formation IHF, Tous droits réservés - Toute reproduction même partielle est interdite. Aéroports de Paris : Aéroports de Paris : Bernard CATHELAIN Directeur Général Adjoint Aménagement et Développement Juin 2014 Sommaire A. Présentation de l activité B. La diversité des projets C. L organisation de la maîtrise

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015 Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ au nom de la commission des affaires étrangères, de la défense et des forces armées (1)

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Loi n 0005/2008 du 11 juillet 2008 portant création, organisation et fonctionnement de l Agence Nationale de l Aviation civile

Loi n 0005/2008 du 11 juillet 2008 portant création, organisation et fonctionnement de l Agence Nationale de l Aviation civile - 1 - Loi n 0005/2008 du 11 juillet 2008 portant création, organisation et fonctionnement de l Agence Nationale de l Aviation civile L Assemblée nationale et le Sénat ont délibéré et adopté Le Président

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères

Plus en détail

L offre de services, reflet de la transformation de la DSI

L offre de services, reflet de la transformation de la DSI L offre de services, reflet de la transformation de la DSI Orateur Société Orateur Sponsor/Partenaire Référent itsmf France Guy-Pierre Rodriguez - Responsable de la stratégie des services et de l innovation

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Schéma Directeur de la Sécurité du Système d Information

Schéma Directeur de la Sécurité du Système d Information Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4

Plus en détail

Expérience professionnelle / stages en entreprise. Langues étrangères. Attestation sur l honneur

Expérience professionnelle / stages en entreprise. Langues étrangères. Attestation sur l honneur CAMAS FORMATION BORDEAUX 11 avenue Pierre Mendès France 33700 Mérignac Tél. : 05 56 18 98 16 camasbordeaux@camasformation.fr DOSSIER DE CANDIDATURE UNE FOIS COMPLÉTÉ, LE DOSSIER DEVRA ÊTRE ENVOYÉ À L ADRESSE

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

INSTRUCTION INTERMINISTÉRIELLE

INSTRUCTION INTERMINISTÉRIELLE INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

RAPPORT FINAL D AUDIT DE SUPERVISION DE LA SÉCURITÉ DU SYSTÈME D AVIATION CIVILE DE LA FRANCE

RAPPORT FINAL D AUDIT DE SUPERVISION DE LA SÉCURITÉ DU SYSTÈME D AVIATION CIVILE DE LA FRANCE Programme universel OACI d audits de supervision de la sécurité RAPPORT FINAL D AUDIT DE SUPERVISION DE LA SÉCURITÉ DU SYSTÈME D AVIATION CIVILE DE LA FRANCE (3 au 23 juin 2008) Organisation de l aviation

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Politique de Sécurité des Systèmes d Information (PSSI)

Politique de Sécurité des Systèmes d Information (PSSI) Politique de Sécurité des Systèmes d Information (PSSI) Document d orientation de la sécurité des systèmes d information de l'école normale supérieure Version Rédacteur Autorité d approbation Date d approbation

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Rapport technique n 8 :

Rapport technique n 8 : Modernisation de l action publique Groupe de travail interministériel sur les agences et opérateurs de l Etat Rapport technique n 8 : L'appui des têtes de réseau interministérielles en matière de fonctions

Plus en détail

Agent de prévention et de sécurité

Agent de prévention et de sécurité Agent de prévention et de sécurité Rome K2503 1 Le métier Le métier : Agent de prévention et de sécurité Dissuadant par sa présence les actes de malveillance, l agent de prévention et de sécurité est aussi

Plus en détail

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP) Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Demande de carte professionnelle (Demande de première carte ou de renouvellement)

Demande de carte professionnelle (Demande de première carte ou de renouvellement) Demande de carte professionnelle (Demande de première carte de renvellement) Livre VI du code de la sécurité intérieure Décret n 2009-137 du 9 février 2009 modifié Ce formulaire vs permet d obtenir de

Plus en détail

Formulaire de déclaration du risque Assurance Responsabilité Civile Exploitant et/ou Gestionnaire d'aérodrome

Formulaire de déclaration du risque Assurance Responsabilité Civile Exploitant et/ou Gestionnaire d'aérodrome Assurances DECOTTIGNIES 22 rue du Général Leclerc 02600 VILLERS COTTERETS Tél : 03 23 55 10 22 Fax : 03 51 08 11 45 Email : assurances.decottignies@gmail.com Site web : http://www.assurance-decottignies.fr/

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008 Débat national sur les valeurs, missions et métiers de la Fonction publique Synthèse des contributions des participants au débat public 25/02/2008 Sommaire 1. Périmètre du débat et méthodologie des contributions

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail