sommaire dga maîtrise de l information LA CYBERDéFENSE

Dimension: px
Commencer à balayer dès la page:

Download "sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE"

Transcription

1 La cyberdéfense

2 sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise de l information...6 LE PôLE D EXCELLENCE CYBER...7 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE...8 COOPéRATIONS INTERNATIONALES...9 définitions LA CYBERDéFENSE

3 LE PACTE DéFENSE CYBER 50 mesures pour changer d échelle Le ministère de la Défense s est pleinement engagé sur les enjeux de cyberdéfense ces dernières années. Mais des efforts importants doivent encore être accomplis pour durcir sa posture, pour atteindre et maintenir dans le temps le niveau d excellence requis par l évolution extrêmement rapide des menaces. Le ministre de la Défense, M. Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février à travers 50 mesures concrètes réparties en 6 axes, ce pacte comporte à la fois des mesures internes au Ministère, mais aussi, un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation. Durcir le niveau de sécurité des systèmes d information et les moyens de défense et d intervention du ministère et de ses grands partenaires de confiance. Préparer l avenir en intensifiant l effort de recherche tant technique et académique qu opérationnel, tout en soutenant la base industrielle. Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés. Développer le pôle d excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense. Cultiver un réseau de partenaires étrangers, tant en Europe qu au sein de l Alliance Atlantique et dans les zones d intérêt stratégique. Favoriser l émergence d une communauté nationale de cyberdéfense en s appuyant sur un cercle de partenaires et les réseaux de la réserve. 3 LA CYBERDéFENSE

4 La cyberdéfense au ministère de la Défense le combat numérique au service des opérations militaires Un enjeu de souveraineté, une doctrine nationale Le Livre blanc sur la Défense et la sécurité nationale de 2013 rappelle que la capacité de l État à se protéger contre des attaques informatiques majeures constitue un élément de la souveraineté nationale. Il définit une doctrine nationale de réponse aux agressions informatiques majeures. La cyberdéfense militaire s inscrit pleinement dans le cadre de cette doctrine et vise à placer le combat numérique au service des opérations. Doté des capacités défensives et offensives, adossées à de solides capacités de renseignement, la contribution du ministère de la Défense est majeure au sein de la communauté nationale de cyberdéfense. Responsable de systèmes stratégiques, il a une exigence d excellence dans ce domaine. Une priorité pour le ministère de la Défense Une définition : La cyberdéfense militaire regroupe l ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l efficacité de l action des forces armées en préparation ou dans la planification et la conduite des opérations. Un constat : L espace numérique, un nouveau domaine opérationnel pour les armées ; Des opportunités de supériorité opérationnelle. Des moyens et une chaîne de commandement dédiée : Un budget d un milliard d euros consacré à la cyberdéfense sur la LPM ; Une expertise technique et opérationnelle qui se renforce ; Une chaîne de commandement unifiée, centralisée et spécialisée placée sous l autorité du chef d état-major des armées. Conduit la défense des systèmes d information du Ministère et des armées, et soutient les opérations militaires, à travers des capacités informatiques défensives et offensives. C O M M A N D E M E N T O Ministère de la Défense État-major des armées P É Officier Général CYBER R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Premier Ministre Secrétariat général de la défense et de la sécurité nationale Directeur de l ANSSI Autorité nationale de sécurité et de défense des systèmes d information Centre d analyse en lutte informatique défensive : CALID Centre opérationnel de la sécurité des systèmes d information : COSSI Directions Armées Services Op. d intérêt vital Op. télécom Autres ministères 4 LA CYBERDéFENSE

5 L organisation opérationnelle de la Cyberdéfense Le ministère de la Défense est responsable de systèmes stratégiques et peut donc être la cible d actions malveillantes. Celles-ci peuvent se produire dès le temps de paix et sans préavis. Les agressions informatiques dirigées contre les organismes et les systèmes d information du ministère sont surveillées et détectées par une organisation permanente (24/7) et centralisée, capable de réagir rapidement face à un incident en mobilisant les meilleures compétences. Responsable de la défense des systèmes d information pour l ensemble du ministère, le Chef d état-major des armées (CEMA) a confié la direction générale du domaine à un Officier général (OG) CYBER. À ce titre, celui-ci coordonne et pilote les travaux relatifs à l ensemble du domaine et à sa montée en puissance et assure la coordination et la conduite des opérations de lutte informatique défensive. Il dispose d un réseau spécialisé et, pour emploi, d un centre d analyse dédié. Il adosse son action à la chaîne de conduite des opérations. État-major des armées Officier Général CYBER C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Centre d analyse en lutte informatique défensive : CALID Responsable du volet spécialisé et de l expertise opérationnelle de cyberdéfense, le CALID est le centre opérationnel de surveillance, d alerte et de détection du ministère de la Défense, placé sous les ordres du centre de planification et de conduite des opérations (CPCO). Trois missions complémentaires : Anticipation : détecte et prévient les menaces et les activités hostiles, notamment à travers la recherche et l exploitation d informations d intérêt de cyberdéfense ; Surveillance : centralise la détection des cyberattaques et l analyse des modes d agression. Assure une permanence 24/7 de la fonction cyberdétection sur l ensemble des systèmes d information en service au sein du ministère de la Défense, en liaison avec les opérateurs de ces systèmes ; Conduite : dirige la manœuvre spécialisée de cyberdéfense en cohérence avec les opérations militaires. En opérations : Des groupes de surveillance projetables complètent le dispositif permanent et contribuent à la cyberdéfense des opérations militaires. 5 LA CYBERDéFENSE

6 l expertise technique en cyberdéfense dga maîtrise de l information La DGA est l expert technique référent du ministère de la Défense en matière de cybersécurité. Elle assure dans son établissement DGA Maîtrise de l information (situé à Bruz, près de Rennes) : Une mission d expertise de haut niveau quant à la connaissance et à l anticipation de la menace cyber ; Un rôle de conseil et de soutien à la lutte informatique défensive du ministère de la Défense ; Le développement et l évaluation de produits de cybersécurité pour la défense et les hautes autorités de l état ; La prise en compte de la cybersécurité dans tous les programmes d armement, jusqu aux architectures sécurisées de systèmes complets ; La conception de moyens de chiffrement gouvernementaux ; L animation et le développement de la R&T (recherche & technologie) cyber en lien avec les autres entités étatiques, l industrie (notamment via le soutien aux entreprises innovantes) et le monde de la recherche (notamment via le financement de thèses). Une partie de ses équipes intervient directement au profit du CALID ou de l ANSSI pour l analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses. Pour disposer d une capacité d expertise à la hauteur des enjeux majeurs portés par la cyberdéfense, ce sont déjà plus de 250 ingénieurs de très haut niveau qui sont localisés à DGA Maîtrise de l information, ce nombre devant être porté au moins à 400 à l horizon LA CYBERDéFENSE

7 LE PôLE D EXCELLENCE CYBER faire converger les compétences au profit de la formation, de la recherche et du développement de la filière industrielle Le pôle d excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international, se structure autour de deux composantes. La première est consacrée à la formation initiale, la formation continue et l enseignement supérieur. La seconde concerne la recherche, garante d un enseignement supérieur de qualité, et le développement d un tissu industriel, avec une attention particulière portée aux PME/ETI innovantes. Il s appuie également sur les organismes technico-opérationnels du ministère pour mettre en place les plates-formes nécessaires à la formation, l entraînement à la gestion de cyberattaques et l expérimentation de nouveaux produits de sécurité informatique. Quatre objectifs : Optimiser l utilisation des moyens et le développement des compétences cyber du ministère présents en Bretagne en y concentrant les unités ; Stimuler la recherche, la formation et l innovation en s appuyant sur un tissu académique et industriel dense et favoriser le développement de la filière industrielle cybersécurité y compris à l export ; Créer un cursus de formation à la conduite des opérations et à la gestion des crises cyber qui sera ouvert aux partenaires publics ou étrangers avec une première session en 2015 ; Déployer et exploiter une capacité de formation, d entraînement et de perfectionnement simulée en cyberdéfense sous la coordination opérationnelle du CALID Bretagne, avec l expertise technique de DGA Maîtrise de l information. Contact Paul-André PINCEMIN Chef de projet POLE D EXCELLENCE CYBER Ministère de la défense BRUZ ENSTA Bretagne École Navale Brest Saint Brieuc Vannes École des transmissions DGA Maîtrise de l information Rennes CALID Bretagne Écoles de Saint Cyr Coëtquidan 7 LA CYBERDéFENSE

8 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE cercle de confiance pour sensibiliser la société civile aux enjeux de cyberdéfense Qu est-ce que le Réseau cyberdéfense de la réserve citoyenne? Le Réseau cyberdéfense de la réserve citoyenne (RCC) est un réseau de volontaires, collaborateurs bénévoles du service public, qui œuvrent pour sensibiliser la communauté nationale, aux enjeux de la cyberdéfense, en appui de la communauté étatique de cyberdéfense. Créé dans la continuité du rapport du Sénateur Jean-Marie Bockel en juillet 2012, le RCC se compose de 150 membres, réservistes citoyens des trois armées et de la Gendarmerie nationale. Un comité exécutif réunit des représentants de plusieurs organismes étatiques : l état-major des armées (EMA), l ANSSI, la Direction générale de la Gendarmerie nationale (DGGN), la DGA Ce réseau s inscrit donc une démarche réellement globale et interministérielle, nécessitée par les enjeux cyber, transverses par nature. Quels sont ses objectifs? Il vise à sensibiliser, expliquer, débattre et proposer, organiser et susciter des événements contribuant à faire de la cyberdéfense une priorité nationale, tout en concentrant l action du réseau sur les aspects les plus régaliens et les volets les plus stratégiques. Comment est-il organisé? Il fonctionne en groupes de travail, chacun mené par un chargé de mission. Chaque groupe travaille au profit de la sensibilisation d un public (jeunes, journalistes, opérateurs d importance vitale ) ou sur une thématique définie (monde aéronautique, maritime ). Le RCC est présent à Paris et en régions. Quelques exemples d actions menées par le RCC depuis sa création : Symposium de recherche académique sur la cyberdéfense, journée d information sur les métiers cyber à l École pour l informatique et les techniques avancées (EPITA), sponsor du challenge forensic au FIC, fiches de sensibilisation, jeu de plateau 8 LA CYBERDéFENSE

9 COOPéRATIONS INTERNATIONALES cultiver un réseau de partenaires étrangers Partout dans le monde, la France a des intérêts à défendre que ce soit grâce à ses départements ou collectivités ultramarines, ses accords de défense avec de nombreux pays ou ses intérêts stratégiques. Pour assurer la cyberdéfense de son territoire et de ses forces face aux menaces mondiales et provenant d acteurs étatiques ou non, elle doit bâtir des coopérations pour échanger des informations et éventuellement coordonner ses actions dans le cyberespace. Au premier rang de ses partenaires se trouvent naturellement les États membres de l Union européennes et les états alliés de l OTAN. La France est membre du centre d excellence en Cyberdéfense de l OTAN (CCD CoE) depuis juin 2014 et un officier français y travaille depuis juillet actions internationales défendues par le Pacte Défense Cyber : Contribuer, avec l ANSSI et le ministère des Affaires étrangères, à la définition et à la défense de positions françaises contribuant à la stabilité du cyberespace ; Approfondir les coopérations opérationnelles et techniques en cyberdéfense avec les partenaires engagés dans les mêmes opérations militaires afin d en développer l interopérabilité ; Ajouter un volet cyberdéfense dans les relations de défense établies avec nos partenaires, en cohérence avec la profondeur de nos relations et le niveau de menace ; Soutenir la prise en compte de la cybersécurité comme priorité européenne d abord pour les institutions elles-mêmes mais également pour les États membres ; Promouvoir les solutions européennes de cybersécurité dans les domaines où une capacité nationale souveraine n est pas accessible ou nécessaire ; S engager résolument pour promouvoir la cyberdéfense militaire dans l Union européenne ; Promouvoir à l OTAN les priorités de l organisation de cyberdéfense et d interopérabilité des forces. 9 LA CYBERDéFENSE

10 définitions Cyberattaque Une cyberattaque est une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité intégrité - confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. Élaborée dans le but d atteindre un objectif, une cyberattaque peut être ponctuelle mais peut également s inscrire dans la durée. Elle peut alors être évolutive et capable de s adapter aux mesures défensives qu elle rencontre. Cybercriminalité Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Cyberdéfense Pour le ministère de la Défense, la cyberdéfense est l ensemble des activités qu il conduit afin d intervenir militairement ou non dans le cyberespace pour garantir l efficacité de l action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère. Le cyberespace constitue un nouveau milieu de confrontation dans lequel peuvent être conduits divers types d actions malveillantes, par un large spectre d auteurs potentiels aux motivations variées. S appuyant sur les mesures de protection des systèmes d information, la cyberdéfense regroupe la défense active et en profondeur des systèmes d information, la capacité de gestion de crise cybernétique et une capacité de lutte dans le cyberespace. Cyberespace Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l information numérique transportée ainsi que les opérateurs des services en ligne. Cyber-résilience La résilience se définit comme la capacité d une organisation à faire face à des événements (incident ou agression), à leur résister, à se rétablir voire même à se consolider à l issue. Appliquée au cyberespace, et alors appelée cyber-résilience, elle correspond à la capacité d une organisation, en très forte symbiose avec son système d information, à poursuivre au mieux sa mission tout en contenant et caractérisant les effets d une panne et surtout de cyberattaques, pour ensuite restaurer ses fonctions essentielles puis revenir à un niveau de fonctionnement lui permettant de poursuivre ses missions. Cybersécurité État recherché pour un système d information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. 10 LA CYBERDéFENSE

11 Incident informatique Pour la Défense, événement perturbant l utilisation du cyberespace avant qu il n ait pu être caractérisé comme le résultat soit d une action volontaire, soit d une défaillance des systèmes d information et de communication. Sécurité des systèmes d information (SSI) Ensemble des mesures techniques et non techniques de protection visant à protéger un système d information et à lui permettre, le cas échéant, de résister à des événements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. Système d information (SI) Ensemble organisé de ressources (matériels, logiciels, personnels, données et procédures) permettant de traiter et de diffuser de l information. Dans le cadre de la cyberdéfense, on ne s intéressera qu aux systèmes d information dont le fonctionnement fait appel à des composants informatiques. Ceux-ci regroupent, en particulier, les systèmes d information et de communication, les moyens de télécommunication, les outils informatiques, les systèmes embarqués, la plupart des systèmes d armes ou de combat, les systèmes d accès aux locaux et les automates programmables (dont les Supervisory Control and Data Acquisition (SCADA)). Crédits photos : Couverture... DGA/COMM Page 3... R. Pellegrino/DEFCAB Page 5... V. Soriot-Horvais/P. Ben Amar/DGA Maîtrise de l information Page 6... R. Senoussi/DICOD Page 8... JC. Brunet/DGA/COMM Page 9... DGA/COMM 4 ème de couverture... T. Labataille/Armée de l air ; DCNS ; F. Vrignaud/DGA/COMM. 11 LA CYBERDéFENSE

12 Le combat numérique au service des opérations DGA/Comm /2014 Impressions SGA/SPAC/Pôle Graphique de Paris - Papier PEFC. C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Sous le Haut Patronage de Monsieur François Hollande Président de la République. www.forum-fic.com. Gendarmerie nationale

Sous le Haut Patronage de Monsieur François Hollande Président de la République. www.forum-fic.com. Gendarmerie nationale Sous le Haut Patronage de Monsieur François Hollande Président de la République www.forum-fic.com Un événement co-financé par Un événement organisé par Gendarmerie nationale Le FIC en bref Le FIC en quelques

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE DOSSIER DE PRESSE CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE Conférence de presse 24 septembre 2013 - Vannes La cyberdéfense est

Plus en détail

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former Les Formations Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûré)

Plus en détail

Département RISQUES ET CRISES

Département RISQUES ET CRISES RISQUES ET CRISES FICHES DE FORMATIONS SESSION NATIONALE SPÉCIALISÉE «Management stratégique de la crise» SERVICES DU PREMIER MINISTRE Gestion des risques et des crises : formation à la prise de décision

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Devenez ingénieur en cyberdéfense

Devenez ingénieur en cyberdéfense Devenez ingénieur en cyberdéfense par l alternance et l apprentissage Habilitée par la Commission des Titres d Ingénieur ensibs.cyberdefense@univ-ubs.fr / www.ensibs.fr Le contexte de la cyberdéfense Séminaire

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises Déceler, Étudier, Former LES FORMATIONS Le «Risques et crises» inscrit son action dans les objectifs du Livre Blanc sur la Défense et la Sécurité Nationale. Il contribue à la formation et à la préparation

Plus en détail

Le Président de la République est le responsable

Le Président de la République est le responsable LE PRÉSIDENT DE LA RÉPUBLIQUE Le Président de la République est le responsable suprême de la politique de défense. A ce titre, il est le garant de l indépendance nationale, de l intégrité du territoire

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

stratégie nationale pour la sécurité du numérique

stratégie nationale pour la sécurité du numérique stratégie nationale pour la sécurité du numérique La France est pleinement engagée dans la transition numérique. Forte d une population très largement connectée et portée par une économie numérique en

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 34 du 10 juillet 2014. PARTIE PERMANENTE Direction générale de l'armement (DGA) Texte 12

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 34 du 10 juillet 2014. PARTIE PERMANENTE Direction générale de l'armement (DGA) Texte 12 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 34 du 10 juillet 2014 PARTIE PERMANENTE Direction générale de l'armement (DGA) Texte 12 INSTRUCTION N 523/DEF/DGA/SMQ/SDSI/CTSI relative aux missions

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Cybersécurité. Pour des compétences toujours à la pointe

Cybersécurité. Pour des compétences toujours à la pointe Pour des compétences toujours à la pointe Cybersécurité Une offre complète de formation pour développer, certifier vos compétences et évoluer dans les métiers d avenir de la sécurité et de la confiance

Plus en détail

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

La stratégie du Groupe BPCE

La stratégie du Groupe BPCE La stratégie du Groupe BPCE 2 edito Groupe BPCE est né en juillet 2009 de la volonté des groupes Banque Populaire et Caisse d Epargne de construire ensemble le deuxième groupe bancaire en France, un groupe

Plus en détail

MATURATION ET TRANSFERT DE TECHNOLOGIE

MATURATION ET TRANSFERT DE TECHNOLOGIE MATURATION ET TRANSFERT DE TECHNOLOGIE Contexte La stratégie de spécialisation intelligente (S3) a mis en évidence la nécessité de rendre plus efficace l offre régionale de transfert de technologie, sur

Plus en détail

Atelier de travail sur la résilience d une organisation. Comment diagnostiquer un potentiel de résilience à l interne d une organisation?

Atelier de travail sur la résilience d une organisation. Comment diagnostiquer un potentiel de résilience à l interne d une organisation? Atelier de travail sur la résilience d une organisation Comment diagnostiquer un potentiel de résilience à l interne d une organisation? 1 RÉSILIENCE Aptitude d un système à maintenir ou à rétablir un

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Offre de la Caisse des Dépôts sur le développement économique des Quartiers Prioritaires de la Politique de la Ville. Août 2014

Offre de la Caisse des Dépôts sur le développement économique des Quartiers Prioritaires de la Politique de la Ville. Août 2014 Offre de la Caisse des Dépôts sur le développement économique des Quartiers Prioritaires de la Politique de la Ville Août 2014 2014, année de la nouvelle loi de programmation pour la ville et la cohésion

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

DÉFENSE & SÉCURITÉ. sdv.com

DÉFENSE & SÉCURITÉ. sdv.com DÉFENSE & SÉCURITÉ sdv.com SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un service de proximité auprès de tous nos clients

Plus en détail

des systèmes d'information

des systèmes d'information Responsable du pilotage de systèmes d information E1A21 Pilotage, administration et gestion des systèmes d information - IR Le responsable du pilotage de système d'information définit et fait évoluer un

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

La réponse de DCN à la Transformation des Forces

La réponse de DCN à la Transformation des Forces La réponse de DCN à la Transformation des Forces La réponse de DCN à la Transformation se traduit par: La création du Pôle d Intégration des Systèmes Navals (PISN) Définir les processus, Piloter l Ingénierie

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

EXCELLENCE OFFRE DE FORMATION CYBER RAYONNEMENT OUVERTURE FORCE POSITIVE COOPÉRATION LIENS EXPERTISE CYBERSÉCURITÉ COOPÉRATION OUVERTURE PERFORMANCE

EXCELLENCE OFFRE DE FORMATION CYBER RAYONNEMENT OUVERTURE FORCE POSITIVE COOPÉRATION LIENS EXPERTISE CYBERSÉCURITÉ COOPÉRATION OUVERTURE PERFORMANCE COOPÉRATION RECHERCHE PROTECTION EXCELLENCE CYBERSÉCURITÉ DÉVELOPPEMENT OUVERTURE FORCE POSITIVE COOPÉRATION PARTENARIAT LIENS MONDE NUMÉRIQUE INGÉNIERIE OUVERTURE PERFORMANCE EXPERTISE INTERNATIONAL RÉSEAUX

Plus en détail

DOSSIER DE PRESSE DES. Contact presse : Sous-direction de la planification

DOSSIER DE PRESSE DES. Contact presse : Sous-direction de la planification DOSSIER DE PRESSE DES Direction générale de la Sécurité civile et de la gestion des crises Sous-direction de la planification et de la gestion des crises Contact presse : COMMUNIQUÉ DE PRESSE Les départements

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE CLAUSE DE DEFENSE MUTUELLE HAUT REPRÉSENTANT POUR LES AFFAIRES ETRANGÈRES ET LA POLITIQUE DE SÉCURITÉ COMMISSION PARLEMENTAIRE AFET COMMISSION PARLEMENTAIRE SEDE ARMéE EUROPEENNE ATHENA EUROPOL EUROJUST

Plus en détail

CAHIER DES CHARGES APPEL A MANIFESTATION D INTERET (AMI) INNOVATIONS COLLABORATIVES

CAHIER DES CHARGES APPEL A MANIFESTATION D INTERET (AMI) INNOVATIONS COLLABORATIVES CAHIER DES CHARGES APPEL A MANIFESTATION D INTERET (AMI) INNOVATIONS COLLABORATIVES Contexte Au 1 er janvier 2016, la nouvelle Région Aquitaine, Limousin et Poitou-Charentes formera une seule et même entité

Plus en détail

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM UNE PRÉSENCE GLOBALE, UNE EXPERTISE LOCALE EUROPE MEDITERRANEE MOYEN-ORIENT 83% d effectifs locaux AMERIQUES 89% d effectifs locaux ASIE 79% d effectifs

Plus en détail

Mettre en place de plateformes inter-opérables mutualisées d informations et de services.

Mettre en place de plateformes inter-opérables mutualisées d informations et de services. 7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du

Plus en détail

! Mobiliser les acteurs sur les grands défis sociétaux! Refonder le dispositif de coordination et

! Mobiliser les acteurs sur les grands défis sociétaux! Refonder le dispositif de coordination et 1 Neuf lignes d action! Mobiliser les acteurs sur les grands défis sociétaux! Refonder le dispositif de coordination et d orientation de la recherche en France! Promouvoir la recherche technologique! Développer

Plus en détail

école Nationale Supérieure de Techniques Avancées Bretagne www.ensta-bretagne.fr

école Nationale Supérieure de Techniques Avancées Bretagne www.ensta-bretagne.fr Manuel Qualité V e r s i o n d u 2. 0 d u 1 0 j a n v i e r 2 0 1 2 école Nationale Supérieure de Techniques Avancées Bretagne www.ensta-bretagne.fr L e s p r i t «G r a n d L a r g e» > > > > > > > >

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1 Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit

Plus en détail

MODERNISATION DE L ACTION PUBLIQUE. Evolution de la communication gouvernementale PLAN D ACTION

MODERNISATION DE L ACTION PUBLIQUE. Evolution de la communication gouvernementale PLAN D ACTION MODERNISATION DE L ACTION PUBLIQUE Evolution de la communication gouvernementale PLAN D ACTION 1 Action 1 Concentrer les budgets sur des campagnes de communication prioritaires Cabinet du Premier ministre

Plus en détail

Une prise de conscience de la Continuité d Activité du SI à EDF

Une prise de conscience de la Continuité d Activité du SI à EDF Une prise de conscience de la Continuité d Activité du SI à EDF Véronique BONNE EDF/Direction Informatique et Télécommunications Le Groupe EDF, un leader européen de l énergie Chiffres clés du Groupe EDF*

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

Protecn@ Protection des biens et des personnes

Protecn@ Protection des biens et des personnes Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.

Plus en détail

Dossier de Presse. Déploiement du Très Haut Débit en Bretagne

Dossier de Presse. Déploiement du Très Haut Débit en Bretagne Dossier de Presse Déploiement du Très Haut Débit en Bretagne 13 octobre 2014 Communiqué de presse «Bretagne Très Haut Débit» Rennes, le 13 octobre 2014 Le projet «Bretagne Très Haut Débit», porté par Mégalis

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

2014-2017 Approche stratégique gouvernementale

2014-2017 Approche stratégique gouvernementale Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008 02 (SGQRI 008 03, multimédia : capsules d information et de sensibilisation vidéo) afin d

Plus en détail

Le développement des technologies de l information et de la communication dans l enseignement supérieur

Le développement des technologies de l information et de la communication dans l enseignement supérieur Le développement des technologies de l information et de la communication dans l enseignement supérieur Sous-direction des TICE service des technologies et des systèmes d information Secrétariat général

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

L innovation technologique

L innovation technologique Défense et sécurité L innovation technologique pour la défense et la sécurité Défense et Sécurité : Entreprises et structures bretonnes Défense & Sécurité, la Bretagne au premier plan Morlaix Lannion Saint-Malo

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Dispositif : Recherche et Innovation dans le secteur privé

Dispositif : Recherche et Innovation dans le secteur privé Dispositif : Recherche et Innovation dans le secteur privé Axe 1 Objectif Thématique 1 : Renforcer la recherche, le développement technologique et l innovation Investissement prioritaire B : Promotion

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Point de situation cybersécurité «Santé»

Point de situation cybersécurité «Santé» Point de situation cybersécurité «Santé» . Information. . Définition Système d information. Ensemble des moyens humains et matériels ayant pour finalité Acheminer Stocker Présenter Patient Virus traitement

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Chapitre 7. Contribuer à l effort de solidarité internationale

Chapitre 7. Contribuer à l effort de solidarité internationale Chapitre 7 Contribuer à l effort de solidarité internationale Chapitre 7 Contribuer à l effort de solidarité internationale L a mondialisation offre aux économies développées des défis et des perspectives

Plus en détail

LA JEUNESSE, UNE PRIORITE TRANSVERSALE

LA JEUNESSE, UNE PRIORITE TRANSVERSALE 1 Cadre de référence LA JEUNESSE, UNE PRIORITE TRANSVERSALE août 2014 1 Le comité interministériel de la jeunesse du 21 février 2013 conçoit la jeunesse comme une priorité transversale de l action gouvernementale.

Plus en détail

en Architecture Navale

en Architecture Navale Cursus Cursus d application en Architecture Navale pour les Ingénieurs de l Armement d application des Polytechniciens école Nationale Supérieure de Techniques Avancées Bretagne www.ensta-bretagne.fr L

Plus en détail