L Agence nationale de la sécurité des systèmes d information

Dimension: px
Commencer à balayer dès la page:

Download "L Agence nationale de la sécurité des systèmes d information"

Transcription

1 L Agence nationale de la sécurité des systèmes d information Vendredi 5 juin 2015

2 OZSSI sud C'est le relais territorial de l'anssi dans la zone de défense sud

3 PRÉSENTATION Créée le 7 juillet 2009, l ANSSI : est l autorité nationale en matière de défense et de sécurité des systèmes d information décret n du 7 juillet 2009 modifié par le décret n du 11 février 2011 est rattachée au Secrétaire général de la défense et de la sécurité nationale, en lien direct avec le cabinet du Premier ministre est un réservoir de compétences au profit des administrations et des opérateurs d importances vitales développe et acquiert des produits de sécurité essentiels à la sécurité des réseaux les plus sensibles de l Etat. ANSSI 2

4 La stratégie de défense et de sécurité nationale Menaces classées dans le Livre Blanc (2013) sur la défense et la sécurité nationale Attentats terroristes Attaques informatiques Menace balistique Pandémie Catastrophes naturelles Criminalité organisée

5 Les missions de l ANSSI L ANSSI a une mission de défense des systèmes d information, afin de protéger nos systèmes d information vitaux En cas d attaques majeures contre les systèmes d information de l État, l ANSSI par délégation du Premier ministre décide des mesures de protection et les met en œuvre

6 STRATÉGIE FRANÇAISE DE CYBERDÉFENSE Publiée en février 2010, elle fixe : Quatre objectifs stratégiques Être une puissance mondiale de cyberdéfense Garantir la liberté de décision de la France par la protection de l information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace

7 LES PRIORITÉS D ACTION Une cyberdéfense active en profondeur Des systèmes et produits sécurisés Prise en compte des infrastructures vitales Résilience et internet

8 Objectifs prioritaires : communication élargie Réseau territorial (OZSSI) auprès des préfets de zone au profit notamment des administrations locales et des acteurs économiques (CCI, ordres ) soutien, formation, conseil Communication vers le plus grand nombre

9 Observatoires zonaux de la SSI Le livre blanc a souligné l importance de disposer de relais sur l ensemble du territoire pour sensibiliser les principaux acteurs de la société de l information et diffuser les mesures de protection préparées par l ANSSI. Un réseau territorial d experts a donc été mis en place au sein d observatoires zonaux (OZSSI) placés auprès des préfets de zone.

10 l' OZSSI Sud Adhésion à l'observatoire L'adhésion à l'observatoire n'est pas réservé qu'aux administrations et aux OIV C'est ouvert à toutes les entités du public ou du privé C'est gratuit Il n'y a aucun engagement 6

11 l' OZSSI Sud Le bénéfice de l'adhésion - un accès au site internet sécurisé de l'agence Messagerie interne sécurisée Wiki Forum Liste des contacts (annuaire tél et messagerie) - La réunion plénière présidée par le préfet de Zone - Des journées thématiques sur des sujets divers de la SSI 6

12 Les menaces

13 13 Chemins d'attaque VOIE INFORMATIQUE Ver, virus, cheval de Troie... Keylogger, porte dérobée... Paquet spécialement forgé Bombe logicielle Saturation réseau... VOIE COGNITIVE Manipulation à distance ciblée de masse au contact (interne)... VOIE PHYSIQUE Effraction (salle serveur) Destruction (cables) Piégeage (PABX)...

14 Motivations et profils LUCRATIVE Cybergangs Cybermercenaires Officines POLITIQUE Hacktivistes Cyberpatriotes Cyberterroristes MILITAIRE Unités spécialisées LUDIQUE Adolescent désœuvré TECHNIQUE Hacker PATHOS Employé mécontent I 14

15 Cas concrets : Les sommes en jeu 15

16 Conclusion Prendre conscience de son environnement de la perception par les agents menaçants Analyser les risques objectivement Décliner un plan d action en prévoyant sa maintenance

17 Les guides de l ANSSI 01/06/15 Guide de l hygiène informatique Guide de l infogérence Passeport des conseils au voyageur Guide cyber des systèmes industriels Guide des bonnes pratiques informatiques Etc... ANSSI

18 Le RGS Recourir de préférence à des produits et services labellisés Le RGS introduit la qualification des produits de sécurité et des prestataires de services de confiance qui permet d attester de la conformité du produit ou du service aux exigences du RGS. La qualification n est certes pas obligatoire mais est une commodité pour l AA (autorité administrative) : elle lui permet d être sûre de répondre à ses besoins. Attester formellement de la prise en compte de la sécurité l homologation de sécurité C est la prise de responsabilité de l autorité administrative.

19 l' OZSSI Sud Un Objectif commun Faire monter le niveau de sécurité en France Avoir une démarche citoyenne de cyberdéfense Appliquer les règles de base de l'hygiène informatique Participer de ce fait à l'intelligence économique 6

20 OZSSI Sud Merci de votre attention...mais faites ATTENTION... 6

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Programmation Militaire. Cybersécurité

Programmation Militaire. Cybersécurité Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs La Loi de Cycle «Sécurité des usages numériques» Travaux de la 5 e promotion (2014-2015) Programmation Militaire

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ

L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ SNCF SNCF DOCUMENT CONFIDENTIEL PÔLE DÉFENSE CINETIQUE RAPIDE ACCIDENT INDUSTRIEL, ACCIDENT FERROVIAIRE, ATTENTAT, TEMPÊTE 1 SNCF DOCUMENT

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

INSIGHT NOVEMBRE 2015

INSIGHT NOVEMBRE 2015 INSIGHT NOVEMBRE 2015 LA LOI DE PROGRAMMATION MILITAIRE, UN CADRE JURIDIQUE DE LA POLITIQUE DE CYBER DEFENSE NATIONALE FRANÇAISE La Loi de Programmation Militaire (LPM) définit l ensemble des moyens à

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

La sécurisation des systèmes d'information en santé

La sécurisation des systèmes d'information en santé La sécurisation des systèmes d'information en santé L homologation de sécurité RGS Direction des Systèmes d Information 09/04/2015 L AP-HP en quelques chiffres 38 hôpitaux 7 millions de patients 38 000

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

1 -Gestion du document

1 -Gestion du document Normes Sécurité 1 -Gestion du document Nom Organisation Date Signature Rédigé par Robert Christophe DAG/DSI/BMO Vérifié par Validé par Approuvé par PASQUIER Stéphane DAG/DSI/MSSI 02/12/09 1.1 -Statut Statut

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

stratégie nationale pour la sécurité du numérique

stratégie nationale pour la sécurité du numérique stratégie nationale pour la sécurité du numérique La France est pleinement engagée dans la transition numérique. Forte d une population très largement connectée et portée par une économie numérique en

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

WORKING PAPER 5-2014

WORKING PAPER 5-2014 INSTITUT EUROPÉEN DES RELATIONS INTERNATIONALES WORKING PAPER 5-2014 LA GÉOPOLITIQUE À L'ÂGE NUMÉRIQUE DISCOURS D'INTRODUCTION SIXIÈME CONFÉRENCE DE LA ONZIÈME ANNÉE DE L'ACADEMIA DIPLOMATICA EUROPAEA

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

Sujet national pour l ensemble des centres de gestion organisateurs

Sujet national pour l ensemble des centres de gestion organisateurs Sujet national pour l ensemble des centres de gestion organisateurs TECHNICIEN TERRITORIAL CONCOURS INTERNE ET DE TROISIÈME VOIE SESSION 2014 Élaboration d un rapport technique rédigé à l aide des éléments

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat

Plus en détail

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE DOSSIER DE PRESSE CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE Conférence de presse 24 septembre 2013 - Vannes La cyberdéfense est

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité

ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité SERVICE DES ACHATS DE L'ÉTAT Identifiez les guides susceptibles d accompagner votre

Plus en détail

X rius BIG DATA DONNEES PERSONNELLES. Quelle sécurité pour les données personnelles dans le contexte mondialisé des Big Data?

X rius BIG DATA DONNEES PERSONNELLES. Quelle sécurité pour les données personnelles dans le contexte mondialisé des Big Data? BIG DATA DONNEES PERSONNELLES Quelle sécurité pour les données personnelles dans le contexte mondialisé des Big Data? 15 octobre 2015 I X rius nformatique Dissémination de nos traces (1) Dissémination

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

RESULTATS DE L'ANALYSE DES RISQUES SSI. Modèle de présentation pour les MOA Territoriales

RESULTATS DE L'ANALYSE DES RISQUES SSI. Modèle de présentation pour les MOA Territoriales RESULTATS DE L'ANALYSE DES RISQUES SSI Modèle de présentation pour les MOA Territoriales «ASIP Santé / Pôle Référentiels, Architecture et Sécurité» Identification du document Référence Outillage-Risques-SSI-V1.0.0

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Le RGS pour une prise en compte de la sécurité par tous

Le RGS pour une prise en compte de la sécurité par tous Le RGS pour une prise en compte de la sécurité par tous Ministère de l intérieur Service du HFD / Fonctionnaire SSI R. Marichez CLUSIF > Conférence RGS / ministère de l intérieur 1 1. Transposition interne

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Vu le décret n 2007-240 du 22 février 2007 portant création de l'agence nationale des titres sécurisés,

Vu le décret n 2007-240 du 22 février 2007 portant création de l'agence nationale des titres sécurisés, CONVENTION ENTRE LA COMMUNE ET L AGENCE NATIONALE DES TITRES SECURISES relative à l adhésion de la commune aux modalités d obtention, d attribution et d usage des cartes d authentification et de signature

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

L Economie Sociale et Solidaire (ESS) Bertrand LANGEVIN, Chargé de mission CEAS 72

L Economie Sociale et Solidaire (ESS) Bertrand LANGEVIN, Chargé de mission CEAS 72 L Economie Sociale et Solidaire (ESS) Bertrand LANGEVIN, Chargé de mission CEAS 72 LE CEAS : Centre d étude et d action sociale de la Sarthe Association créée en 1937, secrétariat social, la première étude

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

On annonce que le Conseil européen d octobre prochain devrait parler de stratégie numérique. C est pourquoi le moment me paraît particulièrement

On annonce que le Conseil européen d octobre prochain devrait parler de stratégie numérique. C est pourquoi le moment me paraît particulièrement R E P U B L I Q U E F R A N Ç A I S E COMMISSION DES AFFAIRES EUROPEENNES Paris, le 12 septembre 2013 LA VICE-PRESIDENTE SYMPOSIUM ACADEMIQUE NATIONAL DE RECHERCHE EN CYBERDEFENSE «LA COLONISATION NUMERIQUE

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com Par Georges Malek Etudiant en MBA Management du Risque ILV Institut Léonard De Vinci georges.malek44@gmail.com 1- DEFINITION DES TERMES Tout d abord pour mieux comprendre les enjeux, il est intéressant

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

Département RISQUES ET CRISES

Département RISQUES ET CRISES RISQUES ET CRISES FICHES DE FORMATIONS SESSION NATIONALE SPÉCIALISÉE «Management stratégique de la crise» SERVICES DU PREMIER MINISTRE Gestion des risques et des crises : formation à la prise de décision

Plus en détail

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI»

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Une fiche de Mission pour les Référents SSI Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Compte-rendu du groupe de Travail 24 octobre 2014 Personnes présentes François TESSON Véronique

Plus en détail

INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D IMPORTANCE VITALE. N 6600/SGDSN/PSE/PSN du 7 janvier 2014

INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D IMPORTANCE VITALE. N 6600/SGDSN/PSE/PSN du 7 janvier 2014 PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SECURITE NATIONALE Direction Protection et Sécurité de l Etat INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D

Plus en détail

Point de situation cybersécurité «Santé»

Point de situation cybersécurité «Santé» Point de situation cybersécurité «Santé» . Information. . Définition Système d information. Ensemble des moyens humains et matériels ayant pour finalité Acheminer Stocker Présenter Patient Virus traitement

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Charte «NetPublic» Il est convenu ce qui suit : PRÉAMBULE. Réduire les inégalités numériques entre les citoyens

Charte «NetPublic» Il est convenu ce qui suit : PRÉAMBULE. Réduire les inégalités numériques entre les citoyens Charte «NetPublic» Entre l État, représenté par Bernard BENHAMOU, Délégué aux Usages de l Internet, Délégation aux usages de l Internet, Ministère chargé de l Innovation, des PME et de l Économie numérique

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Céline et Laurent Estieux SGDN/DCSSI/Bureau Inspections en SSI. SSTIC, 3 juin 2005. Une journée d audit ordinaire. L. Estieux C. Estieux.

Céline et Laurent Estieux SGDN/DCSSI/Bureau Inspections en SSI. SSTIC, 3 juin 2005. Une journée d audit ordinaire. L. Estieux C. Estieux. Céline et Laurent Estieux SGDN/DCSSI/Bureau Inspections en SSI SSTIC, 3 juin 2005 de l exposé 1 2 3 4 5 Réunion de préparation Objectifs : bien cerner les origines de la demande ; définir le périmètre

Plus en détail

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises Déceler, Étudier, Former LES FORMATIONS Le «Risques et crises» inscrit son action dans les objectifs du Livre Blanc sur la Défense et la Sécurité Nationale. Il contribue à la formation et à la préparation

Plus en détail

Enjeux de sécurité des infrastructures SCADA

Enjeux de sécurité des infrastructures SCADA Enjeux de sécurité des infrastructures SCADA En partenariat avec : BlackBerry CA McAfee Orange Business Services Orsyp TelecityGroup Le CLUSIF : agir pour la sécurits curité de l informationl Association

Plus en détail

Propositions de suivi

Propositions de suivi Documents d information SG/Inf(2014)2 20 janvier 2014 Débat thématique : «Sécurité des journalistes Mesures à prendre pour améliorer la mise en œuvre des normes en matière de droits de l homme» Propositions

Plus en détail

Information sur le décret d application de la Loi n 2006-686 du 13 juin 2006 relatif aux CLI des INB. Décret n 2008-251 du 12 mars 2008.

Information sur le décret d application de la Loi n 2006-686 du 13 juin 2006 relatif aux CLI des INB. Décret n 2008-251 du 12 mars 2008. Annexe 4 Information sur le décret d application de la Loi n 2006-686 du 13 juin 2006 relatif aux CLI des INB --------------------- Décret n 2008-251 du 12 mars 2008 Marc Champion Décret n 2008-251 du

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D IMPORTANCE VITALE. N 6600/SGDN/PSE/PPS du 26 septembre 2008

INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D IMPORTANCE VITALE. N 6600/SGDN/PSE/PPS du 26 septembre 2008 PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction Protection et Sécurité de l Etat INSTRUCTION GENERALE INTERMINISTERIELLE RELATIVE A LA SECURITE DES ACTIVITES D IMPORTANCE VITALE

Plus en détail

Formation juridique pour les Administrateurs Système et Réseau. Formation proposée par le réseau de métier Admin06

Formation juridique pour les Administrateurs Système et Réseau. Formation proposée par le réseau de métier Admin06 Formation juridique pour les Administrateurs Système et Réseau Formation proposée par le réseau de métier Admin06 1. Présentation du réseau ADMIN06 Le réseau de métier ADMIN06 a pour objectif le partage

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail