Ouagadougou, Hôtel Palm Beach, 03 Mai Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf
|
|
- Renaud Marion
- il y a 8 ans
- Total affichages :
Transcription
1 Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1
2 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace du Burkina Faso : Statistiques sur la cybersécurité Plan national de Cybersécurité Mise en œuvre du CIRT-BF Projet de création de l ANSSI Autres grands Projets IT nationaux 2
3 3
4 Caractérisé par des mutations technologiques rapides Une économie numérique régie par les transactions électroniques en utilisation croissante Applications variées : E-commerce Télémédecine E-Administration Télé-enseignement (TICE) Etc. 4
5 Une offre Internet à travers diverses technologies en évolution 5
6 Une accessibilité Internet insuffisante pour les Pays enclavés Ex : BURKINA 6
7 Gouvernance TICs International : ICANN, IETF, ISOC, SMSI, UIT, Gouvernements, Groupes de sociétés, Réseaux sociaux, Associations, Etc, National : Le gouvernement dans son rôle de protection des secteurs critiques du pays doit appuyer les initiatives de développement des TICs Participation effective de tous les Acteurs au développement des TICs : Public, Privé, Utilisateurs c est-à-dire l Etat, le secteur privé et la société civile 7
8 Sécurité : Nécessité de sécuriser les réseaux et des données (information): 8
9 La stratégie de Sécurité et de développement des TICs dépendra des principes ci-après : Un effort national Protection de la vie privée et des libertés individuelles Régulation du marché Définition des rôles et responsabilités des acteurs Flexibilité de la stratégie Révision continuelle 9
10 10
11 Les lois qui permettent de définir et encadrer les communications électroniques sont les suivantes : La Loi n /AN du 27 novembre 2008 portant réglementation générale des réseaux et services de communications électroniques au Burkina Faso. La Loi N /AN portant réglementation des services et des transactions électroniques au Burkina Faso La Loi N /AN portant réglementation de la gestion des noms de domaine sous le domaine de premier niveau.bf La Loi N /AN portant protection des données à caractère personnel 11
12 12
13 Cyberespace Espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques. Cybersécurité Etat recherché pour un système d information lui permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises à des services connexes que ces systèmes offrent ou qu ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. 13
14 Cybersécurité (Recommandation UIT T X.1205,résolution 181, Guadalajara 2010) «On entend par cybersécurité l'ensemble des outils, politiques, concepts de sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies qui peuvent être utilisés pour protéger le cyberenvironnement et les actifs des organisations et des utilisateurs. Les actifs des organisations et des utilisateurs comprennent les dispositifs informatiques connectés, le personnel, l'infrastructure, les applications, les services, les systèmes de télécommunication, et la totalité des informations transmises et/ou stockées dans le cyberenvironnement. La cybersécurité cherche à garantir que les propriétés de sécurité des actifs des organisations et des utilisateurs sont assurées et maintenues par rapport aux risques affectant la sécurité dans le cyberenvironnement. Les objectifs généraux en matière de sécurité sont les suivants: Disponibilité; Intégrité, qui peut englober l'authenticité et la non-répudiation; Confidentialité.» 14
15 Cybercriminalité Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou les ayant pour cible. Cyberdéfense Ensemble de mesures techniques ou non techniques permettant à un Etat de défendre dans le cyberespace les systèmes d information jugés essentiels. 15
16 16
17 Extraits de l étude réalisée en 2010 par l ARCEP en partenariat avec l UIT sur l état de la cybersécurité au Burkina Faso (36/50) : Le budget IT : le budget IT alloué aux fonctions de sécurité et aux campagnes de formation et de sensibilisation est faible : 44% des répondants indiquent que 0% du budget IT est alloué aux campagnes de formation et de sensibilisation du personnel pendant que 53% des répondants soulignent que leur structure consacre au plus 10% du budget IT à la formation et à la sensibilisation de son effectif. Le taux des non répondants est élevé au niveau de l évaluation du chiffre d affaire (63,89%) et du budget IT (61,11%) 17
18 Les Logiciels libres : L utilisation des logiciels libres est très faible. Les structures sondées utilisent dans une très grande proportion les logiciels commerciaux et propriétaires. 25% n utilisent pas de logiciels libres alors que pour 72% les logiciels libres représentent moins de 10% de l arsenal logiciel. Les incidents de sécurité : les virus occupent 72% pour les types d attaques et abus détectés par les structures, Ils constituent la première source d incidents devant les abus internes de l accès réseau ou de la messagerie, le vol d ordinateur, la pénétration du système par un inconnu, fraudes financière, etc. 18
19 Adressage IPv4/IPv6 : La quasi-totalité des structures (100% des répondants) utilisent un adressage IPv4, mais ne disposent d adresses IPv6. Ce qui montre l inexistence d infrastructures IPv6 même en état embryonnaire. Le taux de disponibilité et d utilisation des adresses IPv4 publiques est très faible et indique une utilisation abusive de techniques de translation d adresses (NAT). 22% ne disposent pas d adresses IPv4 publiques, 36% disposent de blocs d adresses inférieurs ou égal à /29. Seulement 3% disposent de blocs d adresses supérieurs à /24. 19
20 Les types d attaques et abus détectés sur les 24 derniers mois 20
21 Les mesures prises après un incident Les raisons pour lesquelles les incidents n ont pas été signalés en dehors de l organisation 21
22 Les solutions techniques de sécurité utilisées 22
23 Les Résultats de l étude (1/2): Une inefficacité des solutions techniques utilisées. Absence d information sur les vulnérabilités, failles de sécurité et leurs solutions. Les incidents de sécurité ne sont pas analysés, pour en tirer les leçons et les conséquences. Bien que l analyse et la gestion des risques indiquent un niveau élevé d impact des incidents de sécurité, le niveau de préparation à faire face aux incidents de sécurité est jugé moyen. Les risques résiduels de cybersécurité ne sont pas dans la plupart des cas couverts par une police d assurance. 23
24 Les Résultats de l étude (2/2): La majorité des fonctions de sécurité sont déclarées être gérées en interne alors que les ressources humaines qualifiées n existent pas Manque de culture de cybersécurité. Le manque de législations spécifiques en matière de procédure et de sanctions des infractions informatiques réduit à néant les efforts de ces structures. De nombreux projets IT sont envisagés pour les prochaines années et introduiront de nouveaux risques qui pourraient accentuer les problèmes de sécurité rencontrés aujourd'hui. 24
25 25
26 Objectif : Avoir un référenciel commun en matière de cybersécurité Se doter d une feuille de route pour la protection du cyberespace du Burkina Définir une stratégie de sécurisation des TICs à court, moyen et long terme Le Plan a été élaboré en 2010 en partenariat avec l UIT 26
27 L étude pour l élaboration du plan national de cybersécurité a permis de caractériser le cyberespace du Burkina Faso La caractérisation a révélé des insuffisances sur la gestion de la sécurité de ce cyberespace Les principaux axes de ces recommandations constituent les priorités pour la sécurisation du cyberespace autour desquelles s articule le Plan National de Cybersécurite 27
28 Trois (3) priorités sont définis dans le Plan national pour une meilleure gestion de la sécurité du cyberespace : Priorité 1 : Réduction de la vulnérabilité du cyberespace Priorité 2 : Gestion des incidents Priorité 3 : Renforcement de la culture de cybersécurité 28
29 Identifier et corriger les vulnérabilités existantes qui peuvent créer des dommages aux infrastructures critiques si elles sont exploitées; Développer les nouveaux systèmes avec moins de vulnérabilités et évaluer les technologies émergentes pour les vulnérabilités; Réduire les menaces et décourager les pirates à travers un programme d identification et de sanctions 29
30 Mettre en place un système national de gestion des incidents; Le système national de gestion des incidents doit être une architecture multi-acteurs (public, privé,...), coordonné par une structure spécialisée Encourager la mise en place d Unités d Analyse et de Gestion des Incidents (UAGI) au niveau des organisations, des groupes sectoriels et industriels, et encourager la collaboration et le partage d informations entre elles; Mettre en place un centre de coordination de la gestion des incidents. 30
31 Sensibilisation Les utilisateurs finaux et les petites structures Les grandes structures Le partenariat public-privé pour la dissémination des bonnes pratiques de cybersécurité Formation Spécialistes Sécurité dans le curriculum Projets de recherche sur la cybersécurité 31
32 Certification - homologation Des certifications proposées de façon systématique par les vendeurs de solutions Des programmes de certification en sécurité Des programmes de certification des auditeurs Homologation des équipements de sécurité informatique 32
33 33
34 Objectif : fournir une assistance de gestion de crise en réponse aux menaces ou attaques sur les infrastructures critiques; coordonner avec les UAGI sectorielles et autres organisations du public, du privé et les citoyens pour fournir les informations d alerte spécifiques et des mesures de protection appropriées à mettre en place; coordonner les actions de réponse avec les organisations sœurs au niveau régional et international. 34
35 ITU : International Telecommunication Union 3 Engineers 3 Engineers IMPACT: International Multilateral Partnership Against Cyber Thread (IMPACT, GRC, FIRST, ESCAPE, ETC.) Au total : 13 personnes 35
36 36
37 37
38 ENJEU : Structure dédiée à la sécurité des systèmes d information et du réseau Internet du Burkina Faso L ANSSI après sa création sera la structure de rattachement du CIRT-BF 38
39 Elle aura pour missions entre autres de : Gérer le CIRT-BF Veiller à l'exécution des orientations nationales et de la stratégie générale de sécurité des systèmes d information Suivre l'exécution des plans et des programmes relatifs à la sécurité des systèmes d information et assurer la coordination entre les intervenants dans ce domaine Assurer la veille technologique dans le domaine de la sécurité des systèmes d information 39
40 Elle aura pour missions entre autres de : Etablir des normes spécifiques à la sécurité des systèmes d information et élaborer des guides techniques en l'objet et procéder à leur publication ; Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité des systèmes d information et à les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence ; Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité des systèmes d information ; Veiller à l'exécution des missions d'audit périodique de la sécurité des systèmes informatiques des Administrations et Sociétés. 40
41 Relations des entités nationales avec l ANSSI GOUVERNEMENT SECTEURS CRITIQUES Les Finances, la Communication, les Transports, Energie, Eau, les Services d urgence, les Services de santé, les Services publics, la Défense nationale,... ANSSI Associations Professionnelles, Associations des Consommateurs, ONG de promotion des TICs,... Coordination régionale et internationale UAGI sectorielles ou locales Entreprises et utilisateurs finaux 41
42 42
43 La mise en œuvre d une plateforme automatisée de Registre complet des noms de domaine.bf La mise en œuvre d un Root Server L Anycast La mise en œuvre d un Point d Echange Internet (IXP) La mise en œuvre d un Point d Atterissement Virtuel Le Projet de réalisation d un Backbone national FO La migration des réseaux IPv4 vers IPv6 Point d Echange Internet (IXP) Nouvelle Plateforme sécurisée DNS Projet Root Server F Anycast Migration IPv4 vers IPv6 43
44 CIRT-BF : ARCEP : 44
sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailExamen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.
MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailForum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailTABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.
COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailcurité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Plus en détailL Afrique Centrale et le FGI
Collège International de l'afnic http://www.afnic.fr/afnic/international/college L Afrique Centrale et le FGI Victor NDONNANG Membre du Collège International de l AFNIC Cameroun Sommaire Introduction Présentation
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailNoms de domaine Règles applicables et derniers développements
Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailGARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509
Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailAperçu des activités R&D de l Afnic. JCSA Paris 16/05/2014
Aperçu des activités R&D de l Afnic JCSA Paris 16/05/2014 Contexte, missions et objectifs! Activité structurée lancée début 2007 Capitalisant sur l héritage reçu d Inria et des équipes en place! Missions,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05
8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailwww.iavs-energie.org
Notes de recherche de l IAVS www.iavs-energie.org ---------------- administration@iavs-energie.org iavsmail@gmail.com ---------------- Cadre de référence indicatif pour la promotion de l efficacité énergétique
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailNIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF
AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ------------------ CONSEIL DE REGULATION Burkina Faso Unité - Progrès - Justice NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT
Plus en détailTable des matières. PARTIE 1 Contexte des activités spatiales
Table des matières Biographie des auteurs... 5 PARTIE 1 Contexte des activités spatiales Le droit international de l espace... 13 SECTION 1 Règles relatives au statut de l espace extra-atmosphérique...
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailCHAPITRE 1 : LA PROFESSION COMPTABLE
CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession
Plus en détailGouvernance de l'internet : créer des possibilités pour tous
Gouvernance de l'internet : créer des possibilités pour tous Quatrième réunion du Forum sur la gouvernance de l'internet Charm Al-Cheikh 15 18 novembre 2009 Document de synthèse Etabli par le secrétariat
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailles télésoins à domicile
Hiver 2013 Innovation en matière de prestation des soins de santé : les télésoins à domicile Innovation en matière de prestation des soins de santé : les télésoins à domicile Au Canada comme ailleurs dans
Plus en détailMINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION
MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCréation des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso
BURKINA FASO UNITE-PROGRES-JUSTICE Création des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso Séminaire sur le partage
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailCOMMENT LA POSTE PEUT VOUS ACCOMPAGNER POUR RENDRE VOS ACTIONS PLUS LISIBLES, PLUS EFFICACES ET PLUS PROCHES DE VOS ADMINISTRES
COMMENT LA POSTE PEUT VOUS ACCOMPAGNER POUR RENDRE VOS ACTIONS PLUS LISIBLES, PLUS EFFICACES ET PLUS PROCHES DE VOS ADMINISTRES 1 1 UN ENVIRONNEMENT EN MUTATION 2 Un environnement en mouvement La pression
Plus en détailCONVENTION REGISTRE - BUREAU D ENREGISTREMENT
CONVENTION REGISTRE - BUREAU D ENREGISTREMENT Entre les soussignés : L Agence Tunisienne d Internet, sise à 13, avenue Jugurtha 1002 Tunis, Tunisie, Matricule Fiscal n 539698L/A/M000 et représentée par
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSommaire. 6. Contact. 1. Le constat de la fracture numérique. 2. L importance d une infrastructure dédiée et propre à votre pays
«National & Local Datacenter» Service d Emails et d Internet propre à votre pays dans votre pays. Gouvernements Opérateurs Telecom Sommaire 1. Le constat de la fracture numérique 2. L importance d une
Plus en détailéq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE
Résumé PREFACE 2 INTRODUCTION 2 1. BUT ET CHAMP D APPLICATION 2 2. REFERENCES DOCUMENTAIRES ET NORMES 3 3. TERMES ET DEFINITIONS 3 4. POLITIQUE POUR UNE CONSOMMATION RAISONNEE (PCC) 3 5. RESPONSABILITE
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailConseil économique et social
NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailUne extension Internet pour le Béarn Ua extension Internet entau Bearn An Internet extension for the Béarn
Une extension Internet pour le Béarn Ua extension Internet entau Bearn An Internet extension for the Béarn .Bearn : Le Projet La Catalogne a ouvert une extension Internet.cat pour promouvoir sa langue,
Plus en détailSecteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION
Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailde la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de
15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailNathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailContribution des industries créatives
RÉSUMÉ - Septembre 2014 Contribution des industries créatives à l économie de l UE en termes de PIB et d emploi Évolution 2008-2011 2 Contribution des industries créatives à l économie de l UE en termes
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailLa Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Plus en détail