CNIM ET BERTIN TECHNOLOGIES

Dimension: px
Commencer à balayer dès la page:

Download "CNIM ET BERTIN TECHNOLOGIES"

Transcription

1 CNIM ET BERTIN TECHNOLOGIES EUROSATORY PARIS 16 au 20 juin 2014 Parc des Expositions - Villepinte Hall 6 - Stand J80

2 CNIM et Bertin Technologies exposent à EUROSATORY Paris L édition 2014 du salon international de la défense et de la sécurité terrestres et aéroterrestres se tiendra au Parc des Expositions de Paris-Nord Villepinte, du 16 au 20 juin. Le Groupe CNIM et sa filiale Bertin Technologies y exposeront sur un stand de 100 m². CNIM exposera ses produits sous le pôle : PROJECTION TERRESTRE ET MARITIME PTA, pont d assaut modulaire, PFM, Pont Flottant Motorisé, L-CAT, Landing CATamaran. Bertin Technologies exposera ses produits sous les pôles : DETECTION DES MENACES BIOLOGIQUES & CHIMIQUES Second Sight, caméra de télédétection de gaz toxiques par imagerie infrarouge Coriolis Recon, biocollecteur d aérosols pour l identification d agents pathogènes SURVEILLANCE ET RECONNAISSANCE VigiSight, module automatique de traitement d images temps réel pour la surveillance HoverEye-Ex, mini-drone hélicoptère à turbo-propulsion pour l observation de zones sensibles CYBER DEFENSE MediaCentric, solution de vigilance numérique 24/7 pour la gestion de crise et la cybersécurité PolyXene, socle logiciel hautement sécurisé pour la protection des systèmes d information RETROUVEZ CNIM ET BERTIN TECHNOLOGIES SUR LE SALON EUROSATORY, HALL 6 STAND J80

3 PROJECTION TERRESTRE ET MARITIME PTA, pont d assaut modulaire Ce Pont d'assaut est, de par sa modularité, le système de franchissement de l'avant le plus novateur actuellement. Il n'a aucun équivalent au monde. L'originalité du système réside notamment dans le fait que la longueur du pont est modulaire. En effet, ce pont d'assaut comprend deux travures qui sont lancées ensemble ou séparément par un véhicule tout terrain (10 x 10) à roues. Il peut donc lancer soit deux ponts de 14,3 m, soit un pont de 26 m. Il en résulte pour l'utilisateur à la fois une économie de moyens et une meilleure efficacité opérationnelle. Ce système de franchissement de l'avant se caractérise par : une excellente mobilité grâce à son véhicule de transport à 10 roues motrices ; un coût de possession bien inférieur à celui des véhicules sur chenilles. Depuis fin 2013, l'ensemble des 10 unités commandées par la DGA ont été perçues par l'armée de Terre Française. Les premiers retours des manœuvres où le SPRAT a été engagé (notamment au Qatar) sont très satisfaisants. Les performances opérationnelles correspondent aux attentes des utilisateurs et la disponibilité est au rendez-vous. Crédit photos : CNIM, Jonathan Cany, STAT D. Dupuis

4 PFM, Pont Flottant Motorisé L armée de Terre Française ainsi que plusieurs armées étrangères ont choisi de doter le génie du PFM afin de permettre le franchissement de brèches humides ou de plans d'eau pour des véhicules de classe MLC70 (STANAG 2021). Il s'utilise aussi bien en bac qu'en pont et se caractérise par une très grande facilité de mise en œuvre. Aucune préparation des berges (jusque 3m de hauteur) n'est nécessaire pour la mise à l eau des modules et le franchissement des véhicules. Chaque module intègre 2 moteurs hors-bord donnant au système une parfaite autonomie pour sa mise en œuvre (construction / déconstruction du pont / bac) et la navigation (bac). Le système est mis en œuvre sans l'appui de vedettes de poussée. Un pont de 100 mètres peut être construit en 30 minutes par un équipage de 42 personnes. Par ailleurs, CNIM a imaginé et développé une nouvelle évolution du PFM par l installation d une commande unique des propulseurs permettant de réduire de moitié le personnel affecté aux manœuvres. Crédit photos : CNIM, Jonathan Cany

5 L-CAT, Landing CATamaran Le L-CAT Landing Catamaran est un concept de navire amphibie rapide et innovant développé par CNIM. Spécifique pour les connexions côtières en réponse à la problématique "au-delà de l'horizon" et à la projection de force, il s intègre parfaitement dans le programme des navires modernes type BPC. Le L-CAT est équipé d'une plate-forme mobile actionnée par des vérins hydrauliques et suspendue entre ses deux coques. Durant la navigation à pleine vitesse, la plate-forme est levée dans sa position la plus haute, améliorant la tenue à la mer du navire et lui permettant ainsi un déploiement jusqu'à 200 miles des côtes. Durant les phases de plageage, la plateforme est abaissée à son niveau le plus bas permettant aux véhicules et troupes de débarquer très facilement sur des plages pouvant atteindre des gradients de 2%. Le L-CAT a également été conçu afin d être enradié dans les navires de type BPC/LHD et apporter l'ensemble des possibilités de chargement de type Roll-on Roll-off, porte à porte en mer. Construit en aluminium, le navire est équipé de 4 moteurs diesel entraînant chacun un water jet directionnel. CNIM a financé sur fonds propres et construit le premier prototype en En 2009, le ministère français de la Défense a choisi le L-CAT pour compléter les capacités amphibies sur leurs navires de classe BPC Mistral. Photos : CNIM, ELY CHOCKRY

6 DETECTION DES MENACES CHIMIQUES ET BIOLOGIQUES Des solutions dédiées à la détection et à l identification Le danger d attaques biologiques ou chimiques constitue depuis plusieurs décennies une menace terroriste réelle. En témoignent la contamination à la salmonelle de 750 personnes en 1984 dans l Oregon provoquée par un empoisonnement volontaire de la nourriture de dix restaurants ; l attaque au gaz sarin commise dans le métro de Tokyo en 1995 qui fit 12 morts et plusieurs milliers de blessés ; ou encore les cinq morts causées par les attentats à l anthrax par contamination d enveloppes en octobre Et, très récemment, l utilisation par la Syrie de substances chimiques industrielles toxiques. Les menaces biologiques et chimiques sont faciles à générer, transporter et disperser. Le laps de temps est court entre l exposition initiale et l apparition des premiers symptômes. Protéger les forces armées en opérations et les populations civiles contre de telles agressions nécessite donc de disposer d équipements d alerte et d identification précoces. C est pourquoi, depuis plus de 15 ans, Bertin Technologies développe des solutions de détection et d identification des menaces biologiques et chimiques adaptés aux situations d urgence. Second Sight Caméra de télédétection de gaz toxiques en temps réel par imagerie infrarouge Bertin Technologies, leader dans le NBC Membre du GIE NBC (Nucléaire, Biologique, Chimique) regroupant les principales entreprises françaises du domaine, Bertin Technologies occupe une position reconnue dans la détection des menaces biologiques et chimiques. Son offre s adresse aussi bien aux Forces Armées qu aux acteurs de la Sécurité Civile (équipes de première intervention, personnels de santé publique, etc.), en France comme à l export. Conçu pour la surveillance de sites sensibles, publics ou industriels, Second Sight permet de détecter à distance (jusqu à 5 km) la présence d une menace chimique, de visualiser en temps réel l évolution du nuage de gaz et ainsi mettre en place les mesures de sécurité appropriées. Son procédé infrarouge offre un large champ de vision en continu (de jour comme de nuit). En 2013, une nouvelle génération de Second Sight a vu le jour, bénéficiant du retour d expérience de Bertin Technologies. Une caméra plus petite, plus légère et dotée de capacités de détection améliorées est désormais proposée aux Forces Armées ainsi qu aux acteurs de la Sécurité Civile français et étrangers. Second Sight a démontré son efficacité dans la sécurisation de grands évènements mondiaux comme le Championnat d Europe des Nations 2012, en Pologne. En 2014, les forces de la sécurité civile brésiliennes viennent également de s équiper de Second Sight en vue d assurer la surveillance et la sécurisation des stades pendant les matchs de football de la coupe du monde.

7 Coriolis Recon Biocollecteur portable pour la détection de pathogènes de l air Coriolis RECON est un biocollecteur d air robuste dédié aux équipes NRBC ou de premiers secours en cas de suspicion de menaces biologiques, développé pour des environnements difficiles. Il permet de prélever sur le terrain des aérosols biologiques et de les conditionner sous la forme d échantillons liquides afin d'identifier rapidement les agents pathogènes en présence. Doté d un haut débit d aspiration, son procédé de concentration des particules de l air est compatible avec tout type d'analyse (immuno-assay, PCR, etc.). En 2011, Coriolis est le premier équipement spécifique de la capacité opérationnelle "bio" de l'armée Française à recevoir sa Mise en Service Opérationnelle (MSO). En 2012, la Sécurité Civile française a commandé à Bertin Technologies plusieurs de ces systèmes en vue d équiper les premiers VDIP (Véhicules de Détection, d Identification et de Prélèvement) qui seront mis à disposition de ces différents acteurs de terrain. A terme, les 16 véhicules de la flotte prévue sur un programme de 4 ans devraient en être munis. Après les commandes du 2 ème régiment de dragons de l Armée française et celles effectuées dans le cadre du programme DETECBIO, ce nouveau contrat démontre la confiance des autorités françaises dans la technologie brevetée par Bertin Technologies. De nombreuses armées étrangères utilisent également les biocollecteurs Coriolis, notamment l Allemagne et la Pologne et très récemment le Brésil, en vue des programmes NRBC liés à la Coupe du Monde de football 2014.

8 SURVEILLANCE ET RECONNAISSANCE Des solutions dédiées à la détection et à l identification Bertin Technologies propose un ensemble d équipements pour la reconnaissance et la surveillance aérienne ou terrestre de zones sensibles. Ses solutions technologiques permettent d obtenir rapidement une information précise et fiable, issue du terrain même, et de prendre des décisions opérationnelles bien fondées. VigiSight Module de traitement automatique d image en temps réel VigiSight permet de doter tout type de caméra jour/nuit de capacités de traitement temps réel intégrant des fonctions de stabilisation d image, d alerte, de détection et de poursuite de cibles fixes ou mobiles. La caméra peut être fixe, en défilement ou embarquée sur véhicule, drone, robot ou navire. Particulièrement adapté aux enjeux de détection de menaces ou d intrusions sur site sensible, VigiSight assure l analyse intelligente de la scène et la transmission à distance des images preuves. VigiSight trouve ses applications dans la surveillance de sites industriels ou publics. Fin 2012, Bertin Technologies signait un partenariat commercial avec la société française Distrame, spécialisée dans la mesure physique et électrique, et notamment dans la fourniture de caméras thermiques. Deux systèmes ont été installés sur l un de ses sites de production et stockage de matériels à haute valeur ajoutée, à Troyes. En 2013, Bertin Technologies devient partenaire de la société TEB, qui a intégré le module automatique de traitement d images Vigisight au cœur de sa borne TEB. Cette borne, système de vidéoprotection s'installe sur les candélabres d'éclairage public. Le dispositif est autonome, mobile en fonction des besoins, et immédiatement opérationnel pour la surveillance de zones urbaines. HoverEye-Ex Mini-drone à voilure tournante pour l observation de zones sensibles HoverEye-Ex s'intègre au sein d'un Système Technologique de Surveillance Aérienne (STSA) comprenant un vecteur avec caméra embarquée visible et/ou infrarouge, et une station sol équipée du module de traitement d'image hautement performant, VigiSight. Le système possède une grande polyvalence applicative lui permettant de couvrir une large zone dans le cadre de missions de reconnaissance et de surveillance de zones sensibles, de recherche de personnes en situation d urgence ou catastrophes, ou encore de recherche de défauts lors de la maintenance d ouvrages d art. Capable de décoller rapidement de n'importe où et d'atterrir sur un périmètre réduit, Hovereye-Ex est équipé d'un turbomoteur fonctionnant au kérosène offrant une bonne stabilité en vol du vecteur et un bon compromis entre une autonomie d'une heure de vol (en stationnaire et/ou en translation) et la capacité d'emport d'une charge utile allant jusqu'à 5 Kg. Le tout premier STSA a été livré à la Sécurité Civile française pour les besoins de l Unité d Instruction et d Intervention de Nogent-le-Rotrou, en décembre En septembre 2013, à l issue d essais effectués au camp de Souge, il est le premier drone de sa catégorie à recevoir un laissez-passer de la DGAC pour des essais hors vue en France. Plus récemment, le 14 mai 2014, l association du module de traitement d images Vigisight et du drone HoverEye-Ex a démontré son efficacité lors d un vol de démonstration rythmant le voyage de presse thématique sur la Sécurité, organisé par le GICAT sur la base aérienne de l IRBA à Brétigny sur Orge.

9 CYBER DEFENSE Des solutions dédiées à l anticipation et à la protection La prolifération des attaques informatiques et l exposition accrue aux risques, liée au développement du nomadisme et du Cloud Computing, ont fait de la cybersécurité la priorité au sein des organisations. Dans un contexte d explosion des données numériques, la vigilance s impose à chaque instant et de tous côtés, y compris vis-à-vis des médias sociaux et autres plateformes d échanges sur internet qui sont devenus un canal d information extrêmement riche et puissant. Leur diffusion immédiate et virale peut être exploitée aussi bien pour permettre au citoyen connecté d alerter sur un danger potentiel que pour troubler la vie publique, préparer une attaque contre une organisation ou encore revendiquer un attentat Face à ces nouveaux défis, Bertin IT, division de Bertin Technologies dédiée aux Technologies de l Information, conçoit et fournit des solutions logicielles adaptées aux exigences les plus élevées en termes de sécurité de l information et de traitement approfondi des sources ouvertes multimédias multilingues. PolyXene Socle logiciel hautement sécurisé Au sein des organisations sensibles (Etats, opérateurs d importance vitale), le cloisonnement des informations est généralement assuré par la séparation physique des réseaux, assortie de mesures de contrôle d'accès et de transmission des données. Si elle limite le risque de fuite, cette configuration s avère cependant coûteuse et contraignante (échange de données non automatisables par clefs USB, temps de latence de la transmission d'information, ergonomie défaillante, coûts de possession élevés). C est pour répondre à cette problématique de sécurité, d efficacité et d économie que Bertin IT, fort de son expertise en virtualisation et en sécurité des systèmes d exploitation, a développé PolyXene. 1 er hyperviseur de sécurité français à être certifié CC-EAL 5 (Common Criteria for Evaluation Assurance Level), homologué pour différents cas d utilisation par l ANSSI (Agence nationale de la Sécurité des Systèmes d Information), PolyXene permet d exploiter depuis un même poste de travail (fixe, embarqué ou nomade) des données de différents niveaux de sensibilité tout en garantissant la confidentialité et le cloisonnement des informations. PolyXene permet d optimiser la gestion des ressources informatiques et de réaliser des économies : moins de postes de travail impliquant de moindres coûts d acquisition et de gestion, une moindre occupation de l espace et une diminution des besoins en énergie. PolyXene est issu du Programme d Etudes Amont (PEA) de la Direction Générale de l Armement (DGA), SINAPSE Solution Informatique à Noyau Avancé Pour une Sureté Elevée, débuté en 2004 avec Bertin Technologies en maître d œuvre. Sa version 2 est actuellement en cours d évaluation pour une certification CC-EAL 5+. Bertin Technologies, partenaire de confiance Concepteur et fournisseur de solutions logicielles adaptées aux contextes les plus exigeants en termes de sécurité de l information et de traitement avancé de l information, Bertin IT possède une expertise reconnue, développée au travers de collaborations à différents projets civils et de défense : Confiance numérique SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : PEA de la DGA débuté en 2004 avec Bertin Technologies en maître d œuvre. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. Veille VIRTUOSO Projet européen pour l intégration de différents systèmes de veille et d analyse. QUAERO Projet de recherche et innovation industrielle Oséo sur les technologies d'analyse automatique, d exploitation et d'utilisation de documents multimédias et multilingues). Bertin IT présentera ses solutions aux Assises de la Sécurité en novembre Bertin IT a remporté fin 2013 un contrat de trois ans avec la DGA pour maintenir en conditions opérationnelles la solution PolyXene, déjà déployée sur ses systèmes d information. Ce marché permettra de promouvoir ses fonctionnalités et apports dans le futur Système d Information des Armées. En juin 2014, PolyXene démontre pour la quatrième fois son efficacité dans le cadre des exercices CWIX (Coalition Warrior Interoperability exercise, examination, experimentation exploration) de l OTAN à Bydgoszcz (Pologne), destinés à éprouver et améliorer l interopérabilité des systèmes d information et de commandement des nations membres.

10 MediaCentric Solution de traitement avancé des sources ouvertes multimédias multilingues Née des savoir-faire combinés de Bertin Technologies en traitement avancé de l information et de sa filiale Vecsys dans les technologies vocales, Bertin IT propose MediaCentric, solution logicielle de vigilance multicanal adaptée aux besoins d alerte et de maîtrise de l information des acteurs de la gestion de crise et du secteur Défense & Sécurité. Solution innovante, modulaire et intégrée, MediaCentric offre en effet des capacités d acquisition automatique (24/7) multi-sources (Web, TV/Radio satellitaires et terrestres) et d analyse en profondeur des contenus multimédias (vidéo, audio, image, texte) et multilingues (chinois, russe, arabe, espagnol, anglais,...) permettant de délivrer à l utilisateur l information décisive en fonction de ses centres d intérêt. En 2013, l Etat-Major des Armées a acquis deux plateformes MediaCentric, aujourd hui déployées et en production 24h/24 dans ses locaux. SOLUTION POUR LA CYBER DEFENSE Détecter les cyber-attaques dès leurs prémices Du progrès des technologies de l information et de la communication naissent autant de failles que de ressorts exploitables à des fins malveillantes. Les médias sociaux sont devenus un canal privilégié dans les campagnes de hacking. En effet, avant l attaque se distillent souvent des signes précurseurs sur Facebook, Twitter ou Youtube Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias & multilingues, MediaCentric permet d anticiper tout type d attaques informatiques (saturation, déstabilisation, usurpations d identités, «défacement», vol d informations, désinformation, etc.), de détecter les vulnérabilités (Zero Day, APT) et d évaluer les menaces liées à l exploitation malveillante de failles sur les systèmes à protéger. SOLUTION POUR LA GESTION DE CRISE Vigilance numérique 24/7 & renforcement des capacités d anticipation Les médias sociaux et autres plateformes d échanges sur internet sont devenus un canal d information extrêmement riche et puissant. Leur diffusion immédiate et virale peut être exploitée aussi bien pour permettre au citoyen connecté d alerter sur un danger potentiel que pour Bertin Technologies, partenaire de confiance Concepteur et fournisseur de solutions logicielles adaptées aux contextes les plus exigeants en termes de sécurité de l information et de traitement avancé de l information, Bertin IT possède une expertise reconnue, développée notamment au travers de collaborations à différents projets civils et de défense : Confiance numérique SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : PEA de la DGA débuté en 2004 avec Bertin Technologies en maître d œuvre. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. Veille VIRTUOSO Projet européen pour l intégration de différents systèmes de veille et d analyse. QUAERO Projet de recherche et innovation industrielle Oséo sur les technologies d'analyse automatique, d exploitation et d'utilisation de documents multimédias et multilingues). Bertin IT présentera ses solutions aux Assises de la Sécurité en novembre troubler la vie publique, préparer une attaque contre une organisation ou revendiquer un attentat... Les observer, c est se donner à tout instant la possibilité de prévenir les risques et menaces qui pèsent sur les populations, les entreprises ou les organisations. Avec MediaCentric, Bertin Technologies propose aux acteurs de la gestion de crise une solution pour se forger une vision globale d une situation et augmenter sa capacité d anticipation. Plateforme de vigilance numérique 24/7, MediaCentric permet d être alerté en temps réel de l amorce d une menace, d un risque, ou de l évolution d une situation, de se concentrer sur l analyse et la prise de décision, et d affecter ainsi de manière optimale les moyens opérationnels.

11 CNIM & BERTIN TECHNOLOGIES, une alliance technologique et industrielle gagnante Depuis 2008, les forces d un acteur majeur de l innovation se sont conjuguées à celles d un grand concepteur et réalisateur de solutions industrielles clé en main au travers de l acquisition de Bertin Technologies par le groupe CNIM. Depuis, la maison mère et sa filiale opèrent en étroite synergie technique et commerciale dans le montage d offres et la réalisation de grands projets en France et à l international. Ils font appel aux compétences de CNIM et de Bertin Technologies : DGA, Sécurité Civile, CEA, DCNS, EADS, MBDA, Nexter, Safran, Thales CNIM, de la conception à l exploitation maîtrisées Le groupe CNIM conçoit et réalise des ensembles industriels clé en main à fort contenu technologique, et fournit des prestations d expertise, de services et d exploitation dans l environnement, l énergie, la défense et l industrie. Fort d une expertise de plus de 150 ans et du savoir-faire de ses collaborateurs, il contribue de manière essentielle à l innovation dans chacune de ses activités. coté sur EURONEXT PARIS, le groupe s appuie sur un actionnariat familial stable, garant de son développement. Dans le domaine de la défense, CNIM propose aux grands acteurs étatiques et industriels, en France comme à l étranger, des systèmes hautement performants pour : - la dissuasion : tubes lance-missiles des sous-marins nucléaires lanceurs d engins (SNLE) ; programme de simulation laser mégajoule (LMJ) ; - la projection terrestre : pont d assaut modulaire (SPRAT) et pont flottant motorisé (PFM) ; - la projection maritime : engin de débarquement, L-CAT (et sa déclinaison, EDA-R). BERTIN TECHNOLOGIES, la maîtrise des technologies de pointe au service d enjeux majeurs Différenciation technologique, ancrage multisectoriel (Défense & Sécurité, Energie & Environnement, Sciences du Vivant) et compétences pluridisciplinaires font depuis plus de 50 ans la dynamique et la singularité de Bertin Technologies sur la scène de l innovation industrielle. Son offre de prestations d étude et de conseil, de conception et de fourniture d équipements à forte valeur ajoutée se déploie aussi bien en France qu à l international. Partenaire reconnu des donneurs d ordre publics et grands maîtres d œuvre industriels, Bertin Technologies met la capacité d innovation de ses 500 ingénieurs et experts de haut niveau au service de la Défense (terre, air et marine) et de la Sécurité en développant des systèmes dédiés à la surveillance et à la reconnaissance, à la détection des menaces biologiques et chimiques, ainsi qu à la sécurité de l information et au renseignement. CONTACTS PRESSE ATTACHEE DE PRESSE CNIM & BERTIN TECHNOLOGIES Agence IMAGE 7 Nathalie FELD nfeld@image7.fr RESP. COMMUNICATION CNIM Isabelle GRANGE isabelle.grange@cnim.com RESP. COMMUNICATION BERTIN TECHNOLOGIES Nathalie SABLON nathalie.sablon@bertin.fr

Cloisonnement & zonage :

Cloisonnement & zonage : Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes www.tda-armements.com Intégration : un précieux savoir-faire Dialogue avec les roquettes Conforme à toutes les normes OTAN Intégré sur LH10 ELLIPSE

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L IRSN VOUS OUVRE TOUTES SES PORTES

L IRSN VOUS OUVRE TOUTES SES PORTES Dans le cadre des Journées Européennes du Patrimoine L IRSN VOUS OUVRE TOUTES SES PORTES SAMEDI 15 SEPTEMBRE 2012 ENTRÉE LIBRE DE 10H30 À 17H SUR PRÉSENTATION D UNE CARTE D IDENTITÉ 31, AVENUE DE LA DIVISION

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM UNE PRÉSENCE GLOBALE, UNE EXPERTISE LOCALE EUROPE MEDITERRANEE MOYEN-ORIENT 83% d effectifs locaux AMERIQUES 89% d effectifs locaux ASIE 79% d effectifs

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Assemblée générale. Nations Unies A/AC.105/C.1/L.320

Assemblée générale. Nations Unies A/AC.105/C.1/L.320 Nations Unies A/AC.105/C.1/L.320 Assemblée générale Distr. limitée 30 octobre 2012 Français Original: anglais et russe Comité des utilisations pacifiques de l espace extra-atmosphérique Sous-Comité scientifique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Présentation des projets de recherche BLOWOUT et METANE. Journée technique du Cedre. Brest 14 novembre 2013

Présentation des projets de recherche BLOWOUT et METANE. Journée technique du Cedre. Brest 14 novembre 2013 Présentation des projets de recherche BLOWOUT et METANE Journée technique du Cedre Brest 14 novembre 2013 1 Déroulement Fiches techniques Contexte Description technique Démonstration Questions 2 Fiches

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

VAB MARK 3. Whatever the mission, wherever, whenever. www.renault-trucks-defense.com. Version française

VAB MARK 3. Whatever the mission, wherever, whenever. www.renault-trucks-defense.com. Version française VAB MARK 3 Version française Whatever the mission, wherever, whenever www.renault-trucks-defense.com VAB MARK 3 Le VAB Mk3 constitue une nouvelle famille de véhicules blindés médians 6x6 (20 tonnes), conçue

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

VITODATA VITOCOM. bien plus que la chaleur. Télésurveillance et télégestion d installations de chauffage par Internet. Internet TeleControl

VITODATA VITOCOM. bien plus que la chaleur. Télésurveillance et télégestion d installations de chauffage par Internet. Internet TeleControl bien plus que la chaleur VITODATA VITOCOM Internet TeleControl Télésurveillance et télégestion d installations de chauffage par Internet Viessmann S.A. Z.I. - B.P. 59-57380 Faulquemont Tél. : 03 87 29

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Stockage de l énergie renouvelable et de production d hydrogène

Stockage de l énergie renouvelable et de production d hydrogène Stockage de l énergie renouvelable et de production d hydrogène HYBSEN - HYdrogène en Bretagne pour le Stockage d ENergie Renouvelable Le stockage de l énergie: 2 ème pilier de la troisième révolution

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Déployer une Stratégie Web Globale

Déployer une Stratégie Web Globale Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Métiers d études, recherche & développement dans l industrie

Métiers d études, recherche & développement dans l industrie Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Les + SEPRO. Les classiques. Vous êtes client Sepro. Parce que. Helpdesk Sepro

Les + SEPRO. Les classiques. Vous êtes client Sepro. Parce que. Helpdesk Sepro Parce que Vous êtes client Sepro Les classiques Helpdesk Sepro Le Service à notre Client est au cœur de notre métier au quotidien. Concepteur et fabricant de robots, leader mondial dans notre métier, nous

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

CONSTRUIRE votre solution de sécurité

CONSTRUIRE votre solution de sécurité CONSTRUIRE votre solution de sécurité SARL au Capital de 15 000 1 square Bainville 78150 Le Chesnay Tél. : 01 39 43 59 75 / Port : 06 74 28 16 23 Protecn@ - Conseil en sécurité 1 Protecn@ est une société

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

GlobalSecure d ANAVEO, la Haute Protection Numérique

GlobalSecure d ANAVEO, la Haute Protection Numérique GlobalSecure d ANAVEO, la Haute Protection Numérique D O S S I E R D E P R E S S E J U I N 2 0 1 3 CONTACT PRESSE AGENCE SNC Brigitte Nakachdjian 04 37 43 11 11//// 06 07 27 21 02 agencesnc@wanadoo.fr

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Systèmes Dynamiques. making workspace work

Systèmes Dynamiques. making workspace work Systèmes Dynamiques making workspace work Systèmes dynamiques systèmes de stockage avec élévateur LISTA Optimiser l'espace, optimiser le temps, optimiser les coûts Une technique de stockage rationnelle

Plus en détail

Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles

Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles Tout ce que vous attendez des caméras thermiques à l exception d un prix exubérant. sans oublier

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Le drone de cartographie professionnelle

Le drone de cartographie professionnelle Le drone de cartographie professionnelle 4 raisons de choisir l'ebee 01. Réalisez plus de cartes, d'une plus grande précision L'eBee peut couvrir jusqu'à 12 km² au cours d'un seul vol. Quand il survole

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m Analyse d image embarquée sur ASIC Détection d un homme jusqu à m 5 dômes PTZ Enregistrement 24h/7j ADSL ou SDSL et 3G Autonomie jusqu à 45 min Haut-parleurs pour sommation vocale Installation sur mur,

Plus en détail

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Freya chantiers navals BERNARD

Freya chantiers navals BERNARD Freya chantiers navals BERNARD Les chantiers Navals BERNARD livrent la deuxième vedette de pilotage ORC 190.2 FRESESA, sister-ship de FRYA ORC 190.1 destinée au port d Emden en Allemagne Jeudi prochain,

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Assemblée générale Saint-Cyrienne

Assemblée générale Saint-Cyrienne Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

GETINGE CLEAN MANAGEMENT SYSTEM CENTRALE DE DOSAGE LESSIVIEL GETINGE

GETINGE CLEAN MANAGEMENT SYSTEM CENTRALE DE DOSAGE LESSIVIEL GETINGE GETINGE CLEAN MANAGEMENT SYSTEM CENTRALE DE DOSAGE LESSIVIEL GETINGE 2 Getinge Clean Management System GETINGE CLEAN MANAGEMENT SYSTEM (CMS) UN PROCESSUS OPTIMISÉ, UNE SOLUTION UNIQUE Getinge peut vous

Plus en détail

Phénomènes dangereux et modélisation des effets

Phénomènes dangereux et modélisation des effets Phénomènes dangereux et modélisation des effets B. TRUCHOT Responsable de l unité Dispersion Incendie Expérimentations et Modélisations Phénomènes dangereux Description et modélisation des phénomènes BLEVE

Plus en détail

Nouveaux services clients : les innovations mobiles d Air France

Nouveaux services clients : les innovations mobiles d Air France Nouveaux services clients : les innovations mobiles d Air France L ère numérique a complètement modifié la relation entre le client et l entreprise. Cette relation est désormais continue. De ce fait, les

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Sonde de surveillance environnementale gamma

Sonde de surveillance environnementale gamma SafePoint RMS : pérennité innovation sureté Caractéristiques Sonde de surveillance environnementale gamma perfectionnée, dotée de deux détecteurs et conçue pour assurer une surveillance sans présence dans

Plus en détail

TAURUS SECURITY AGENCY

TAURUS SECURITY AGENCY TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions

Plus en détail

Better data. Better decisions. La carière digitale, nouvel outil de suivi et de gestion de l exploitation

Better data. Better decisions. La carière digitale, nouvel outil de suivi et de gestion de l exploitation Better data. Better decisions. La carière digitale, nouvel outil de suivi et de gestion de l exploitation CIGO Juin 2015 Nous vivons dans un environnement digital De nombreux éléments personnels ou professionnels

Plus en détail

Transport, logistique, Supply Chain * sdv.com. *Chaîne logistique

Transport, logistique, Supply Chain * sdv.com. *Chaîne logistique Transport, logistique, Supply Chain * sdv.com *Chaîne logistique AMÉRIQUES 45 agences 8 pays 950 collaborateurs Europe 157 agences 22 pays 5 710 collaborateurs ASIE-PACIFIQUE 136 agences 24 pays 3 950

Plus en détail

DOSSIER DE PRESSE. Salon de la Santé et de l Autonomie Pavillon 1 Stand L22

DOSSIER DE PRESSE. Salon de la Santé et de l Autonomie Pavillon 1 Stand L22 DOSSIER DE PRESSE Salon de la Santé et de l Autonomie Pavillon 1 Stand L22 2014 1 BERGER-LEVRAULT, PARTENAIRE INCONTOURNABLE DES ACTEURS DE SANTÉ PUBLICS ET PRIVÉS Dossier de presse 2014 I Page 3 1 BERGER-LEVRAULT,

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

HABITATIONS / RESIDENCES

HABITATIONS / RESIDENCES HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Solutions 3D innovantes pour la communication, la vente et la formation.

Solutions 3D innovantes pour la communication, la vente et la formation. Solutions 3D innovantes pour la communication, la vente et la formation. Société Virdys / Cap Omega - Rond-point Benjamin Franklin CS39521 / 34960 MONTPELLIER Cedex 2 Tel: +33 (0)9 80 691 691 / Mail: contact@virdys.com

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique

Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique Mardi 30 juin 2015 Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique «Transition énergétique, développement des énergies renouvelables (EnR), essor du

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Orolia : Résultats 2013 en forte progression

Orolia : Résultats 2013 en forte progression Orolia : Résultats 2013 en forte progression Croissance organique : + 9,7% Résultat d exploitation : + 32,2% Relution des actionnaires de 8,7% par annulation de 8% du capital Paris, le 28 avril 2014 -

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

8 juillet 2015. Débat Public Projet de parc éolien en mer. Dieppe - Le Tréport. Présentation du projet Criel-sur-Mer

8 juillet 2015. Débat Public Projet de parc éolien en mer. Dieppe - Le Tréport. Présentation du projet Criel-sur-Mer 8 juillet 2015 Débat Public Projet de parc éolien en mer Dieppe - Le Tréport Présentation du projet Criel-sur-Mer Présentation du projet 2 Le cadre et les objectifs du projet Participer à la transition

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

«SERVICES D INGENIERIE»

«SERVICES D INGENIERIE» PUNCH POWERGLIDE STRASBOURG 45 années d expériences Le pôle R & D de PPS rassemble plus d une centaine d experts, chefs de projet, ingénieurs et techniciens expérimentés en recherche et développement,

Plus en détail

un système complet Télécommande 4 touches Réf. 723R EUR-00

un système complet Télécommande 4 touches Réf. 723R EUR-00 un système complet Nouveau Barrière infrarouge extérieure à 90 C Une alarme est déclenchée lorsqu un intrus pénètre dans la zone protégée. Alimentation : 1 pile 3,6 Volts lithium fournie. Dimensions :

Plus en détail

ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS

ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS ENQUÊTE SUR LA PRÉVENTION DES RISQUES PROFESSIONNELS Cette étude a été réalisée auprès de six entreprises de transport urbain de voyageurs, sur le territoire de la CINOR, sur la base des déclarations des

Plus en détail

L IRSN et la surveillance de l environnement. Etat des lieux et perspectives

L IRSN et la surveillance de l environnement. Etat des lieux et perspectives L IRSN et la surveillance de l environnement Etat des lieux et perspectives Didier CHAMPION et Jean-Marc PERES Journées SFRP Paris 23-24 septembre 2009 Objectifs de la surveillance de l environnement 2

Plus en détail

TECHNOLOGIES EXPERTISES RECHERCHES ANALYTIQUES EN ENVIRONNEMENT. SyPACV2. Système de prélèvement automatique compact - 2 ème génération

TECHNOLOGIES EXPERTISES RECHERCHES ANALYTIQUES EN ENVIRONNEMENT. SyPACV2. Système de prélèvement automatique compact - 2 ème génération TECHNOLOGIES EXPERTISES RECHERCHES ANALYTIQUES EN ENVIRONNEMENT Ingénierie SyPACV2 Système de prélèvement automatique compact - 2 ème génération 2012 SOMMAIRE 1. Le service Ingénierie 2. Qu est-ce que

Plus en détail