SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS"

Transcription

1 SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE

2 AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités des systèmes industriels VOLET II : ÉTAT DE L ART DE LA SÉCURITÉ Difficultés rencontrées pour appliquer les standards de sécurité Menaces, vulnérabilités et impacts potentiels VOLET III : MESURES DE PROTECTION ET DE PRÉVENTION Bilan, approche et bonnes pratiques de sécurité Référentiels et guides utiles - Contacts en cas d incidents DÉMONSTRATION Prise de contrôle d un drone 2 Mars 2014 Sécurité des Systèmes d Information Industriels

3 VOLET I PROBLEMATIQUE GÉNÉRALE 3 Mars 2014 Sécurité des Systèmes d Information Industriels

4 SYSTÈME D INFORMATION INDUSTRIEL Les systèmes d automatisme ou systèmes de contrôle industriel sont utilisés pour de multiples applications Usine classique : chimie, agro, automobile, pharma, production d énergie Sites plus vastes : traitement de l eau, des réseaux de transport Gestion de bâtiment (aéroport, hôpitaux ) Propulsion de navire Santé : biomédicale, laboratoire d analyse Les systèmes industriels contrôlent les infrastructures critiques depuis les réseaux électriques au traitement de l'eau, de l'industrie chimique aux transports. Ils sont présents partout. 4 Mars 2014 Sécurité des Systèmes d Information Industriels

5 PROBLÉMATIQUE Historiquement Systèmes d information industriels basées sur des technologies propriétaires et isolées du monde extérieur Protection des accès physiques jugée suffisante, la sécurité logique n étant pas une préoccupation majeure Aujourd hui Systèmes basés sur des technologies répandues, ouvertes et standardisées Communication directe établie entre les systèmes d information industriels et les systèmes d information de gestion de l entreprise Cette évolution des techniques expose ces systèmes aux menaces actuelles qui ciblent les systèmes d information de gestion 5 Mars 2014 Sécurité des Systèmes d Information Industriels

6 PROBLÉMATIQUE Spécificités des systèmes d information industriels Disponibilité Durée de vie des équipements Multiples technologies et fournisseurs Couvertures géographiques Effets indésirables de la mise en œuvre de la sécurité Interconnexion au système d information de gestion de l entreprise Télémaintenance La sécurisation des systèmes industriels passent par la compréhension de leurs spécificités et de leurs contraintes 6 Mars 2014 Sécurité des Systèmes d Information Industriels

7 SYSTEME INDUSTRIEL Fonctions centrales finance, compta, info centre Pilotage historisation - gestion des processus industriels (MES) Superviseur Elaboration des ordres - calculateur de process - Régulation et automatisme Capteur / actionneur 7 Mars 2014 Sécurité des Systèmes d Information Industriels

8 DOMAINES D EXPLOITATION Industrie Transports Energie Défense 8 Mars 2014 Sécurité des Systèmes d Information Industriels

9 DISPONIBILITE Au sein de ces installations, les automatismes assurent Le bon fonctionnement / les délais de production La sécurité des biens et personnes La conformité avec les exigences réglementaires sur l environnement La conformité avec les exigences réglementaires en terme qualité (traçabilité notamment) L arrêt même momentané peut avoir des conséquences graves sur la sécurité des personnes. 9 Mars 2014 Sécurité des Systèmes d Information Industriels

10 DURÉE DE VIE Entre 10 et 15 ans selon la machine Fonctionne 24h/24 et 7j/7 Peu ou pas d arrêt de maintenance Difficultés pour le support et des pièces de rechange Difficultés de mettre régulièrement à jour les équipements 10 Mars 2014 Sécurité des Systèmes d Information Industriels

11 MULTIPLES TECHNOLOGIES - FOURNISSEURS Installation hétérogène : cohabitation de technologies et de générations différentes Modification ou extension des installations Fenêtre technologique entre 15 à 20 ans Difficultés pour déployer une même solution de sécurité sur l ensemble des équipements 11 Mars 2014 Sécurité des Systèmes d Information Industriels

12 ENVIRONNEMENTS Des conditions environnementales extrêmes : Atmosphère humide, poussiéreuse, explosive, corrosive Température Pression Chocs et vibrations Radiations Difficulté de trouver des produits de sécurité répondant aux critères 12 Mars 2014 Sécurité des Systèmes d Information Industriels

13 GÉOGRAPHIE Installation très étendue Site industriel avec des superficies importantes : à m² Réseaux nationaux avec des filiales disposant d une grande autonomie locale Multiples sites interconnectés Nécessité pour certains systèmes de disposer d accès à distance via Internet - Equipements connectés sur Internet afin de faciliter leur exploitation Difficulté de sécuriser chaque site Besoin croissant en télémaintenance 13 Mars 2014 Sécurité des Systèmes d Information Industriels

14 INTERVENANTS Interlocuteurs avec des cultures et sensibilités différentes Électroniciens, automaticiens, qualiticiens Turn-over important du personnel en production Intérimaire Sous-traitant Quid de la confidentialité des données sur les postes SCADA recette de fabrication. Difficulté de maitriser l ensemble des intervenants. Il faut comprendre le métier et les problématiques, savoir dialoguer avec l ensemble des interlocuteurs 14 Mars 2014 Sécurité des Systèmes d Information Industriels

15 PROTOCOLES Protocoles ouvert ou propriétaires Protocoles historiques non IP / non Ethernet (industrial ethernet, modbus-tcp, profinet, DNP3) Sans authentification, ni chiffrement des données transportées Absence de gestion des transactions en mode connecté Nécessité d avoir des équipements de filtrage compatibles Difficultés de trouver des produits de sécurité répondant aux critères 15 Mars 2014 Sécurité des Systèmes d Information Industriels

16 VOLET II ETAT DE L ART DE LA SÉCURITÉ 16 Mars 2014 Sécurité des Systèmes d Information Industriels

17 SÉCURITÉ EMBARQUÉE ET SÉCURITÉ RÉSEAU Ressources limitées Versus fonctions de sécurité embarquées dans les systèmes Filtrage des flux : Pare-feu Centralisation des journaux d événements Temps de réponse courts Versus équipements de filtrage réseau Sondes de détection d intrusion (HIDS / HIPS) Filtrage des flux : Pare-feu Compatibilité protocolaire Inspection des paquets en profondeur Difficultés d embarquer des fonctions de sécurité évoluées L équipement de filtrage doit être compatible avec les protocoles en présence. 17 Mars 2014 Sécurité des Systèmes d Information Industriels

18 SÉCURITÉ RÉSEAU VERSUS MAILLAGE DU RÉSEAU Communication pair à pair et non client-serveur Tous les équipements communiquent entre eux Le dysfonctionnement d un équipement peut entrainer un dysfonctionnement du système entier - Tous sont critiques Il est alors nécessaire de protéger chaque équipement. Ce qui peut être long et coûteux 18 Mars 2014 Sécurité des Systèmes d Information Industriels

19 PATCH MANAGEMENT Durée de déploiement incompatible avec les contraintes de productivité Nombreux équipements à des distances variables Durée de déploiement importante Risque d indisponibilité Effets inattendus entrainant un disfonctionnement partiel ou total Peu de possibilité de déploiement Peu d arrêts planifiés Le contexte industriel laisse peu de créneaux temporels pour déployer les patchs de sécurité. 19 Mars 2014 Sécurité des Systèmes d Information Industriels

20 CONTRÔLE D ACCÈS LOGIQUE Temps de réaction En situation de crise la contrainte du contrôle d accès peut faire perdre du temps Ambiance peu propice à la biométrie Graisse, port de gant, masques, Compatibilité sur l ensemble de l installation Technologies et générations de machines différentes Le contrôle d accès pourrait être source de stress et de perte de temps. 20 Mars 2014 Sécurité des Systèmes d Information Industriels

21 ANTIVIRUS Risque d indisponibilité des processus, chaines de fabrication Faux positif entrainant la suppression / Mise en quarantaine d un fichier essentiel Conséquences multiples : perte de visualisation / contrôle du système de contrôle-commande, arrêt de fonctionnement automatisé du système Difficulté pour mettre à jour la base virale A cause du cloisonnement des réseaux de gestion et industriels, la mise à jour peut être complexe L architecture antivirale à déployer doit prendre en compte les ressources disponibles sur les automates et les postes de pilotage. 21 Mars 2014 Sécurité des Systèmes d Information Industriels

22 SURVEILLANCE Difficultés pour se connecter à tous les équipements Protocoles propriétaire Technologies différentes Traçabilités des informations Absence de fonctionnalité de journalisation embarquée Compétences Analyse des événements dans le périmètre Difficultés d analyser les évènements provenant d un système industriel. Pour cela, il est nécessaire d avoir des compétences en sécurité et en automatisme industriel. 22 Mars 2014 Sécurité des Systèmes d Information Industriels

23 MENACES ET VULNÉRABILITÉS ATTAQUE - Exploitation concrète d une vulnérabilité d un système qui conduit à des conséquences plus ou moins grave sur la fonctionnalité ou les données du système. Typologie des attaques Attaques génériques - 30 Millions de nouveaux malwares en 2012 CONFICKER, 2009 Attaques ciblées - Informatique conventionnelle FLAME, 2010 ACAD, 2012 SHAMOON, Systèmes industriels STUXNET, 2010 DUQU, Mars 2014 Sécurité des Systèmes d Information Industriels

24 CAS DE STUXNET : QUELLE ÉTAIT LA CIBLE? Famille de PLC concernée : 6ES7-417 et 6ES > cibles complexes! * multiples ProfiBus * Puissance CPU La cible pourrait être la centrale de Bushehr, en construction mais aussi des centrifugeuses sur le site de Natanz Le Siemens Organization Block 35 (process watchdog) est modifié par Stuxnet Il gère des opérations critiques qui requièrent des temps de réponse inférieurs à 100 ms 24 Mars 2014 Sécurité des Systèmes d Information Industriels

25 VULNÉRABILITÉS DES SYSTÈMES INDUSTRIELS Vulnérabilités intrinsèques aux systèmes industriels Peu de prise en compte de la sécurité lors des phases de conception, d installation, d exploitation et de maintenance Automates et composants industriels en production avec des configuration par défauts et mots de passe par défaut Informations accessibles les manuels techniques sont disponibles assez facilement- avec les mots de passe par défaut. Une culture et une expérience des opérationnels différentes du monde informatique : Connexion à l Internet et ignorance de la menace extérieure Des opérateurs non formés à la sécurité informatique 25 Mars 2014 Sécurité des Systèmes d Information Industriels

26 ORGANISATION DE LA SECURITE Responsable sécurité rattaché Production (le plus souvent) Département technique Hygiène Qualité Sécurité et Environnement (HQSE) Maintenance Services généraux Responsabilités variables et diffuses des systèmes informatiques et de leur sécurité 26 Mars 2014 Sécurité des Systèmes d Information Industriels

27 ETUDE AREVA EURIWARE 2010 Un retour d expérience sur une cinquantaine d industriels français montre le manque de maturité en sécurité des systèmes d information industriels. 27 Mars 2014 Sécurité des Systèmes d Information Industriels

28 IMPACTS Dommages matériels et/ou corporels Responsabilité civil ou pénale Impact environnemental Pollution du site de production et de l environnement Perte de chiffre d affaire Interruption de la production Modification des paramètre de fabrication Vol de données Secret de fabrication, avantage pour la concurrence 28 Mars 2014 Sécurité des Systèmes d Information Industriels

29 VOLET III MESURES DE PROTECTION ET DE PRÉVENTION 29 Mars 2014 Sécurité des Systèmes d Information Industriels

30 CONSTAT Difficultés d appliquer les standards de sécurité des systèmes d information de gestion Une approche différente à construire pour les systèmes d information industriels «tout en adaptant les recettes existantes de sécurité» La gestion du risque, la maîtrise des techniques de sécurisation deviennent des compétences indispensables pour les entreprises dans les secteurs industriels. 30 Mars 2014 Sécurité des Systèmes d Information Industriels

31 APPROCHE STRUCTURÉE Bonnes pratiques de sécurité les classiques Politiques de sécurité, Veille de vulnérabilités, Evaluation de la sécurité & audit, Plan de continuité - gestion de crise et exercice de simulation 31 Mars 2014 Sécurité des Systèmes d Information Industriels

32 APPROCHE STRUCTURÉE Organisation de la sécurité Identification d un responsable sécurité industriel Analyse de risques Sensibiliser le personnel Mise à niveau par paliers successifs Inventaires - Projet de remplacement des équipements obsolètes Dispositif contractuel pour les fournisseurs Maintenance Plan de maintenance des composants sensibles Sécurité physique, protection des locaux techniques et des armoires 32 Mars 2014 Sécurité des Systèmes d Information Industriels

33 ET ENSUITE LA TECHNIQUE Mesures techniques Patch management : Antivirus et correctifs Cloisonnement et contrôle des flux entre les SI industriel et de gestion Whitelisting : liste des blanches des applications autorisées Télémaintenance et télégestion limitées et contrôlées avec une traçabilité renforcée Accès à internet limité ou interdit Déploiement de moyens de surveillance et de détection 33 Mars 2014 Sécurité des Systèmes d Information Industriels

34 GUIDES PRATIQUES ANSSI Guide d hygiène informatique Connaitre son SI et ses utilisateurs Maîtriser le réseau Mettre à niveau les logiciels Authentifier l utilisateur Sécuriser les équipements terminaux Sécuriser l intérieur du réseau Protéger le réseau interne de l Internet Surveiller les systèmes Sécuriser l administration du réseau Contrôler l accès aux locaux et la sécurité physique Organiser la réaction en cas d incident Sensibiliser Faire auditer la sécurité Guide SSI des systèmes industriels 34 Mars 2014 Sécurité des Systèmes d Information Industriels

35 CONTACTS La DPSD La police DCPJ/OCLCTIC, DCRI, PP/BEFTI, La gendarmerie IRCGN, STRJD, NTECH La justice En cas d incident : Office Central de Lutte contre la Criminalité liées aux Technologies de l Information et de la Communication (OCLCTIC) 101 Rue des 3 Fontanot NANTERRE Tel : "info-escroqueries" Mars 2014 Sécurité des Systèmes d Information Industriels

36 Sites gouvernementaux ANSSI QUELQUES SITES - Portail de la sécurité informatique - Rapport du Sénateur Bockel sur la Cyberdéfense - Sites d information Magazine sur la sécurité (revue MISC) Séminaires https://www.lesassisesdelasecurite.com/ 36 Mars 2014 Sécurité des Systèmes d Information Industriels

37 DÉMONSTRATION Prise de contrôle d un drone Remerciements à la DCNS pour leur aide dans l élaboration de la démonstration 37 Mars 2014 Sécurité des Systèmes d Information Industriels

38 PRESENTATION Cette démonstration est réalisée dans le cadre de la journée OZSSI afin d illustrer le besoin de prendre en compte la sécurité en amont dans les projets de développement de produits industriels Ecole POLYECH GENIE INDUSTRIEL & INFORMATIQUE 4A Equipe POLYHACK-Drone Sébastien MONNERY Sébastien MINEO Sébastien OHANIAN Equipe encadrée par Philippe PRESTIGIACOMO 38 Mars 2014 Sécurité des Systèmes d Information Industriels

39 Scénario Objectif : DEMONSTRATION - Récupérer le contrôle d un drone en exploitant l absence d authen. Robuste Contexte : - Le drone est allumé, et son propriétaire est connecté au réseau wifi de l appareil. Méthode d attaque : - Passage de la carte wifi en mode écoute - Identification des réseaux wifi - Identification des appareils connectés au wifi ciblé (propriétaire du drone) - Désauthentification du propriétaire légitime par le pirate - Connexion du pirate au drone Technologies utilisées - Ordinateur doté de l Operating System KALI Plateforme d audit de sécurité - Suite logicielle utilisée dans KALI : AirCrack - Application AR FreeFlight pour le contrôle du DRONE (sur tablette/téléphone Androïd) 39 Mars 2014 Sécurité des Systèmes d Information Industriels

40 DEMONSTRATION Wifi Propriétaire Pirate 40 Mars 2014 Sécurité des Systèmes d Information Industriels

41 DEMONSTRATION Wifi Propriétaire Pirate 41 Mars 2014 Sécurité des Systèmes d Information Industriels

42 DEMONSTRATION Wifi Propriétaire Pirate 42 Mars 2014 Sécurité des Systèmes d Information Industriels

43 CAPTURE DES FLUX RÉSEAUX Commandes envoyées au DRONE 43 Mars 2014 Sécurité des Systèmes d Information Industriels

44 CONCLUSION Voici les vulnérabilités identifiées lors de la conception du drone: - Absence d authentification robuste entre le pilote et le drone - Absence de chiffrement des communications - Absence de gestion des privilèges Défauts de sécurité dans de nombreux automates industriels et militaires! 44 Mars 2014 Sécurité des Systèmes d Information Industriels

45 FIN DE LA DEMONSTRATION MERCI POUR VOTRE ATTENTION 45 Mars 2014 Sécurité des Systèmes d Information Industriels

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems»

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Compte-rendu du Training BlackHat «Building, attacking and defending

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Evaluation de la conformité. Dans l intérêt des entreprises et des Hommes

Evaluation de la conformité. Dans l intérêt des entreprises et des Hommes Dans l intérêt des entreprises et des Hommes Evaluation de la conformité Vous recherchez des solutions à la hauteur de vos exigences Au cœur d un marché mondial, concurrentiel, en évolution de plus en

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION»

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» VINCI Energies Agenda - L Environnement - L Offre d Audit et de Conseil Vision globale de la sécurité du S.I Audits de vulnérabilités

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Audit et expertise Wi-Fi

Audit et expertise Wi-Fi Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Veille Alerte Réponse Le Centre Opérationnel en SSI OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Plan Le centre opérationnel de la SSI : COSSI Une équipe de traitement d incident

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Détection dans les systèmes industriels: Suricata et le cas Modbus

Détection dans les systèmes industriels: Suricata et le cas Modbus Détection dans les systèmes industriels: Suricata et le cas Modbus Conférence C&ESAR David DIALLO et Mathieu FEUILLET {mathieu.feuillet,david.diallo}@ssi.gouv.fr 25 novembre 2014 ANSSI ANSSI : Agence nationale

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail