Catalogue Audit «Test Intrusion»

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue Audit «Test Intrusion»"

Transcription

1 Catalogue Audit «Test Intrusion»

2 Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système d Information (SI). L ingénieur se met dans la peau d un : Hackeur, Employé, Stagiaire, Fournisseur, Client, Par un «Périmètre» L objectif est de valider le niveau de sécurité d un périmètre de son SI. Par exemple : Application, Connexion sans fil, Téléphonie, Sécurité électronique, Salle accessible au public, Paiement en ligne, COMPLÉTER LES TESTS D INTRUSION! par des «Scans Automatisés» Le scan automatisé permet d obtenir une vision globale de son SI. Cet audit complète les test d intrusion réalisés par nos ingénieurs. DÉCOUVRIR L INTÉRÊT DES AUDITS DE SÉCURITÉ! Audit de «Sensibilisation» Nos audits permettent de sensibiliser les chefs d entreprises et les employés aux risques liés à l informatique : Sensibilisation des entreprises «CHALLENGE» Sensibilisation du personnel «CERTICOMTEST»

3 APPROCHE PAR UN «SCÉNARIO» Scénario «HACKEUR» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Depuis le parking ou les locaux de l entreprise en tant que visiteur Internet / Intranet / Extranet Accès à distance Téléphonie IP ou Analogique Réseau sans fil Application Web Salle accessible au public Sécurité électronique Mesurer le niveau de sécurité depuis une attaque externe Scénario «EMPLOYÉ» L ingénieur se met dans la peau d un employé. C est une personne interne à l entreprise. en mode Télétravail Selon les accès de l employé : de son poste, de son statut, de ses droits, Mesurer le niveau de sécurité depuis les accès des employés Vérifier le cloisonnement des données de l entreprise Scénario «STAGIAIRE» L ingénieur se met dans la peau d un stagiaire. C est une personne interne à l entreprise. Selon les accès des stagiaires Mesurer le niveau de sécurité depuis les accès des stagiaires Vérifier le cloisonnement des données de l entreprise

4 APPROCHE PAR UN «SCÉNARIO» Scénario «FOURNISSEUR» L ingénieur se met dans la peau d un fournisseur. C est une personne externe à l entreprise. avec les accès externes des fournisseurs Selon les accès des fournisseurs Mesurer le niveau de sécurité depuis les accès des fournisseurs Vérifier le cloisonnement des données de l entreprise Scénario «CLIENT» L ingénieur se met dans la peau d un client. C est une personne externe à l entreprise. Selon les accès des clients Mesurer le niveau de sécurité depuis les accès des clients Vérifier le cloisonnement des données de l entreprise

5 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «APPLICATION» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à une application de l entreprise. Selon les accès de l application (Interne ou Web) Création d un compte sur l application Depuis l adresse ou le code de l application Mesurer le niveau de sécurité de l application En tant que client : Vérifier que les applications ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son application Périmètre «PRODUIT» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à un produit de l entreprise. Produits ayant : Une connexion au système d information : Caméra, Machine industrielle, Écran d accueil, Une connectivité (sans connexion directe au SI): machine industrielle, électroménager, Mesurer le niveau de sécurité de ses produits En tant que client : Vérifier que les produits ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son produit

6 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «CONNEXION SANS FIL» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès aux différentes connexions sans fil de l entreprise. Depuis le parking de l entreprise WIFI : entreprise, invité, produits, machines industrielles, imprimantes, vidéo-protection, Projecteurs Réseau Ad-Hoc Bluetooth (Mac, Portable, Ordinateur si activé, Machine, Imprimante, ) Téléphone : IP, sans fil,... Vérifier que les réseaux SANS FIL ne sont pas une porte d entrée pour les hackeurs Avoir une vision globale des réseaux SANS FIL activés Repérer les réseaux mal configurés Proposer un plan de remédiation Périmètre «TÉLÉPHONIE DE L ENTREPRISE» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à la téléphonie de l entreprise. Téléphonie analogique Téléphonie IP Mesurer le niveau de sécurité de la téléphonie de l entreprise Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Passer des communications surtaxées avec l infrastructure de l entreprise

7 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SÉCURITÉ ÉLECTRONIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Alarme intrusion avec une Télésurveillance ou une Télémaintenance Alarme incendie avec une Télésurveillance ou une Télémaintenance Système de vidéo protection avec une Levée de Doute Vidéo ou une Télémaintenance Contrôle d accès avec une Télésurveillance ou une Télémaintenance Évaluer le niveau de sécurité de la sécurité électronique : Prendre la main sur les équipements Visionner l intérieur de l entreprise Neutraliser les alarmes de sécurité Périmètre «ÉLÉMENTS DU SYSTÈME INFORMATIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Éléments du SI étant configurés depuis le SI, ayant une connexion à distance ou une connectivité : photocopieurs, cafetières, télévisions, bornes libres service, bornes internet, Mesurer le niveau de sécurité des éléments reliés au SI Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Détourner l intérêt premier des éléments

8 APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SALLE ACCESSIBLE AU PUBLIC» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Salle accessible au public avec des prises Réseau, du WIFI, Bluetooth,... Évaluer le niveau de sécurité de l entreprise depuis les salles accessibles à tous Périmètre «PAIEMENT EN LIGNE» L ingénieur valide le niveau de sécurité du périmètre par la validation du questionnaire PCI-DSS et l utilisation d un outil adapté PCI. Périmètre incluant les données bancaires Valider la démarche PCI DSS Accompagner les entreprises dans la validation du questionnaire PCI DSS Accompagner les entreprises dans les étapes d utilisation du scanner et dans les explications des points à corriger.

9 NOS AUDITS DE «SENSIBILISATION» L ingénieur se met dans la peau d un hackeur. Sensibilisation des entreprises «CHALLENGE» C est une personne externe à l entreprise sans aucun accès physique et «électronique». Internet 1/2 à 1 journée selon la taille de votre entreprise Sensibiliser les entreprises aux risques informatiques Rechercher des vulnérabilités dans un temps limité sur un périmètre précis Repérer des points d entrées Sensibilisation du personnel «CERTICOMTEST» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Internet Envoi d un faux mail ou SMS Malveillant Variable selon la mission Mesurer le niveau de sensibilisation du personnel Mesurer la résistance du système d information Tester les réactions de l équipe informatique de l entreprise Mettre en place une campagne de sensibilisation du personnel

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

Vidéosurveillance. Caméras de surveillance de maisons

Vidéosurveillance. Caméras de surveillance de maisons SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE SMART HIGH-TECH 135 AV DU MAINE 75014 PARIS www.smart-tech.fr www.commerce-solutions.eu Directeur&Ingénieur Léon KING Tél. : +33 (0)1 43.21.26.65 Port.: +33 (0)6 29.90.06.59 Fax : +33 (0)1 70.24.88.73

Plus en détail

ABUS France www.abus.com. ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité

ABUS France www.abus.com. ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité ABUS France www.abus.com ABUS Academy Mechatronik Devenez un spécialiste de la sécurité SOMMAIRE Nos différents modules de formation 2 VIDEO Devenez un expert de la vidéo Prise de vue Transport du signal

Plus en détail

Votre univers numérique @ scpobx

Votre univers numérique @ scpobx Emmanuel NADAL Secrétaire général adjoint e.nadal@sciencespobordeaux.fr Votre univers numérique à Sciences Po Bordeaux Votre univers numérique @ scpobx 2 Quelques repères pour démarrer! Vos interlocuteurs

Plus en détail

OUVERTURE D UN COMMERCE

OUVERTURE D UN COMMERCE OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

SIMPLEMENT INTELLIGENT

SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT Intelli Vida offre des solutions intégrées et abordables qui permettent de contrôler tous les systèmes de votre maison gestion de l énergie, de la sécurité

Plus en détail

AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS

AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS Modules et Caractéristiques Disponibles pour les Casinos Août 2014 DISPONIBLES EN EUROPE ET EN AFRIQUE CHEZ LE DISTRIBUTEUR EXCLUSIF EUROCOIN

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM ISONET Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM Introduction ISONET Intégrateur Réseaux LAN, Télécom, Vidéosurveillance & Contrôle d accès. I S ONET, cré e e n 1 9 9 6 s e s t

Plus en détail

Questionnaire globale de banque

Questionnaire globale de banque QUESTIONS GENERALES Raison sociale : Siège Social : Principales Activités : Indiquer par pays : le nombre d implantations, le nombre d employés, le produit d exploitation bancaire et le produit net bancaire

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr 2 PRÉSENTATION Historique Concept Evolution 3 HISTORIQUE UNITED TELECOM Un peu d histoire... Présent sur le marché des télécommunications depuis plus de 18 ans, United Telecom met à votre service l audit,

Plus en détail

Une meilleure sécurité est possible!

Une meilleure sécurité est possible! édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Logo de l organisme de Formation Intitulé Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Public Tout public Pré-requis - aptitude physique à suivre la formation

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Protecn@ Protection des biens et des personnes

Protecn@ Protection des biens et des personnes Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.

Plus en détail

Assydis SA. Plus qu un distributeur

Assydis SA. Plus qu un distributeur Assydis SA Plus qu un distributeur Assydis SA en bref Lancement de la distribution des solutions d hypervision PRYSM Fondation d Assydis SA Intégration IT, gestion et vente de matériel informatique. Démarrage

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch

Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch Tableaux blancs interactifs à l école: avec Mac OS X (Server) c est facile! m.schweizer@esge.ch Marques Tableaux blancs interactifs: intégrés à notre environnement client-serveur Sans Chaque Mac (lisez

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Med- IT Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Communiqué de presse Le Groupe Algérie Télécom, maison mère et filiales (Mobilis et ATS) sont présents en force au salon Med-It,

Plus en détail

GlobalSecure d ANAVEO, la Haute Protection Numérique

GlobalSecure d ANAVEO, la Haute Protection Numérique GlobalSecure d ANAVEO, la Haute Protection Numérique D O S S I E R D E P R E S S E J U I N 2 0 1 3 CONTACT PRESSE AGENCE SNC Brigitte Nakachdjian 04 37 43 11 11//// 06 07 27 21 02 agencesnc@wanadoo.fr

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

Un Groupe à la Hauteur de vos Projets

Un Groupe à la Hauteur de vos Projets Un Groupe à la Hauteur de vos Projets 1 Présentation du Groupe Espace 1. Le Groupe en Quelques Mots. P3 à 7 2. Espace Pro...P8 à 13 3. Société Calédonienne de Location. P14 4. Espace Import...P15 5. Connexion.....

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82 APICAL INFORMATIQUE Notre métier L informatique et l imagerie dentaire de la création à la maintenance du cabinet dentaire Notre compétence De l installation sur site à la maintenance des matériels et

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique RÉPUBLIQUE FRANÇAISE Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION Cellule Sécurité du Secteur Economique FICHE CONSEILS A L ATTENTION DES DEBITANTS DE TABAC

Plus en détail

SÉCURITÉ DES LOCAUX. Sécurité des locaux

SÉCURITÉ DES LOCAUX. Sécurité des locaux SÉCURITÉ DES LOCAUX Sécurité des locaux SÉCURITÉ DES LOCAUX Sécurité des locaux SOMMAIRE Télésurveillance Pourquoi choisir un système de télésurveillance? Comment choisir sa télésurveillance? La télésurveillance,

Plus en détail

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)

Plus en détail

www.neuillydom.fr Domiciliation commerciale Secrétariat administratif Formalités d entreprise Location de bureaux

www.neuillydom.fr Domiciliation commerciale Secrétariat administratif Formalités d entreprise Location de bureaux Domiciliation commerciale Secrétariat administratif Location de bureaux Formalités d entreprise DOMICILIATION COMMERCIALE Vous ne possédez pas d infrastructure immobilière de bureaux à Paris et sa région,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics.

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics. Bornes de recharge véhicules électriques Domaines privés -Parkings -Espaces publics. SVE Neoenergy une gamme complète de bornes de recharge normales et accélérées répondant à tous vos besoins. La gamme

Plus en détail

PRÉVISIONS DE DEMANDES D ÉQUIPEMENT AU 30/01/2004

PRÉVISIONS DE DEMANDES D ÉQUIPEMENT AU 30/01/2004 PÉVISIONS DE DEMANDES D ÉQUIPEMENT AU 30/01/2004 Effectifs Équipements Activités Local technique Système de distribution (TGBT Pédagogique) Environnement permettant de travailler au voisinage d intervention

Plus en détail

BROCHURE D ENTREPRISE

BROCHURE D ENTREPRISE BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité

Plus en détail

RESEAUX DE TELECOMMUNICATIONS

RESEAUX DE TELECOMMUNICATIONS RESEAUX DE TELECOMMUNICATIONS Lamas-Technologies Siège social 27, avenue de l Opéra 75001 Paris France Tél:+33 (0) 611 532 281 - Fax: +33 (0) 170 247 109 Email : info@lamas-tech.com Eurl au capital de

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Documentation Partenaire. ajoutez une corde à votre arc

Documentation Partenaire. ajoutez une corde à votre arc Documentation Partenaire ajoutez une une corde à à votre arc arc Vous venez d installer un dispositif anti-intrusion My Home qui garantit une protection globale des espaces intérieurs et extérieurs. Avec

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2 CONSTRUIRE votre solution de sécurité. Protecn@ est une société spécialisée dans la lutte contre LA MALVEILLANCE & L INSECURITE Son objectif est de Conseiller, d Assister et d'aider ses clients sur l'ensemble

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par : M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Votre Grossiste IT Solutions Entreprises

Votre Grossiste IT Solutions Entreprises Votre Grossiste IT Solutions Entreprises INFRASTRUCTURE RÉSEAU VIDÉOSURVEILLANCE & SÉCURITÉ SÉCURITÉ & DOMOTIQUE SYSTÈMES DE CÂBLAGE TÉLÉPHONIE & VOIP Les Métiers d ACTN Écosystème IP INFRASTRUCTURE RÉSEAU

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

CONSTRUIRE votre solution de sécurité

CONSTRUIRE votre solution de sécurité CONSTRUIRE votre solution de sécurité SARL au Capital de 15 000 1 square Bainville 78150 Le Chesnay Tél. : 01 39 43 59 75 / Port : 06 74 28 16 23 Protecn@ - Conseil en sécurité 1 Protecn@ est une société

Plus en détail

ENVOI ET RECEPTION DE SMS

ENVOI ET RECEPTION DE SMS ANNEXE OPERATIONS COURANTES ENVOI ET RECEPTION DE SMS L envoi de SMS permet de : Envoyer des messages préformatés Envoyer des messages libres Confirmer une réservation Récupérer le kilométrage des différents

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

LA RÉDUCTION DES ALARMES NON FONDÉES

LA RÉDUCTION DES ALARMES NON FONDÉES Séminaire technique ACAI / CFAA 2013 Section Québec LA RÉDUCTION R DES ALARMES NON FONDÉES Yvan Chassé ministère de la Sécurité publique Association canadienne de l alarme incendie Section Québec Montréal,

Plus en détail

DECLARATION DES PERFORMANCES N 1

DECLARATION DES PERFORMANCES N 1 DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Système de vidéosurveillance pour Pocket PC

Système de vidéosurveillance pour Pocket PC Système de vidéosurveillance pour Pocket PC Version 0.1 TABLE DES MATIERES PRESENTATION ET MISE EN SERVICE... 3 1. Présentation du logiciel... 3 2. Préquis et compatibilité... 3 3. Installation du logiciel

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail