FIC 2014 Relever le défi de la sécurité du cyberespace

Dimension: px
Commencer à balayer dès la page:

Download "FIC 2014 Relever le défi de la sécurité du cyberespace"

Transcription

1 Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace

2 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts à ne pas manquer Présentation Thales, une réponse aux nouvelles menaces du cyberespace Thales sur le marché de la sécurité Thales : profil du Groupe A propos de Thales Thales est un leader mondial des hautes technologies pour les marchés de l Aérospatial, du Transport et de la Défense et de la Sécurité. Fort de collaborateurs dans 56 pays, Thales a réalisé en 2012 un chiffre d affaires de 14,2 milliards d euros. Avec ingénieurs et chercheurs, Thales offre une capacité unique pour créer et déployer des équipements, des systèmes et des services pour répondre aux besoins de sécurité les plus complexes. Son implantation internationale exceptionnelle lui permet d agir au plus près de ses clients partout dans le monde. S'appuyant notamment sur ses compétences fortes en cryptographie, Thales est l'un des leaders mondiaux des produits et solutions de cybersécurité pour les infrastructures critiques gouvernementales et militaires, les réseaux de satellites, les entreprises industrielles et financières. Présent sur l ensemble de la chaîne de la sécurité, Thales propose une gamme complète de solutions et de services depuis le conseil en sécurité, les tests d'intrusion et le design des architectures, jusqu à l homologation de système, le développement de produits et services ainsi que leur gestion tout au long de leur durée de vie, et la supervision de la sécurité (Centre Opérationnel de sécurité en France et au Royaume Uni)

3 3 Thales au 6 e Forum International de la Cybersécurité Les 21 et 22 janvier 2014, Thales participe à la 6 e édition du Forum International de la Cybersécurité. Les échanges entre acteurs institutionnels et experts du domaine en font le «Salon européen de référence en matière de confiance numérique». A cette occasion, Thales présente l étendue de son offre de cybersécurité. Grâce à son expérience unique de plus de 40 ans dans la protection des informations classifiées jusqu'au niveau Secret Défense, Thales a développé un portfolio de produits et solutions qui couvre la sécurité des réseaux de communication, le contrôle d'accès et la sécurité des bases de données. Les temps forts à ne pas manquer Mardi 21 janvier 2014 De 11h45 à 13h atelier «La sécurisation des communications mobiles» Intervenant : Fabrice Hatteville, Responsable ligne produits sécurité pour terminaux mobiles A 16h Démonstration technique : Chiffrez vos données dans le cloud Intervenant : Luis Delabarre, Architecte sécurité De 16h à 17h Atelier «La sécurité des systèmes industriels» Intervenant : Thieyacine Fall, Directeur de missions conseil en sécurité Voir annexe 1 : Thales et Schneider Electric signent un accord de coopération pour la cybersécurité des systèmes de contrôle commande Mercredi 22 janvier 2014 De 9h à 10h30 Atelier «La gestion d incidents en entreprise : atelier pratique» Intervenant : Laurent Marechal, Directeur Conseil SSI Opérateurs Publics De 11h45 à 12h45 Atelier «L assurance, outil de financement du cyber risque» Intervenant : Stanislas de Maupeou, Directeur Conseil en Sécurité et Evaluation De 14h40 à 15h Plateau TV : Cyberassurance Intervenants : Vincent Marfaing, Vice Président de Thales en charge des activités sécurité des technologies de l information/cybersécurité et Véronique Bruyland, Directrice Lignes Financières Région Méditerranée d AGCS Voir annexe 2 : Allianz propose en association avec Thales «Allianz Cyber Data Protect» une police d assurance en cas de cyberattaques

4 4 Une réponse aux nouvelles menaces du cyberespace Thales est l'un des leaders mondiaux des produits et solutions de sécurité cryptographiques pour les infrastructures critiques gouvernementales et militaires, les réseaux de satellites, les entreprises et l'industrie financière. La position unique de Thales sur le marché tient à son offre de sécurité dite «de bout en bout» qui s'étend à toute la chaîne du domaine de la sécurité. Le cyberespace, le nouveau théâtre d opérations Aujourd hui, avec plus de 600 millions de sites internet et près de 2,7 milliards d internautes recensés dans le monde au premier trimestre 2013 (Source : IUT Union Internationale des Télécommunications), les systèmes d information et Internet ont pris une place prépondérante dans la vie des États, des entreprises et des citoyens ; au point d être une composante vitale pour l économie et la sécurité des nations. Sécuriser le cyberespace est devenu capital pour les gouvernements, les opérateurs d importance vitale (OIVs), les entreprises, etc. Les dernières attaques le montrent. Le cyberespace est devenu un nouveau champ de confrontation. Le cybermonde prend une nouvelle dimension stratégique (tout comme l espace il y a 50 ans) où de nouveaux conflits (symétriques ou asymétriques, de plus ou moins grande intensité) feront leur apparition. Par conséquent, il est désormais nécessaire de mettre en place de nouvelles capacités de protection adaptées à ces nouvelles menaces. Une nouvelle approche : la défense active La dépendance des organisations à leurs systèmes d information impose d ajouter à la protection standard, des mécanismes de défense active. Face aux agressions cyber persistantes et ciblées, il devient essentiel de se doter de capacités de détection et de réaction rapides. La sécurité des systèmes d information doit donc permettre d anticiper et de détecter au plus tôt les intrusions et ainsi apporter dans les meilleurs délais, les réponses opérationnelles efficaces. Chiffres clés Chiffre d affaires de Thales dans la cybersécurité : environ 350 millions d Euros ingénieurs travaillent dans la cybersécurité chez Thales Produits et solutions de sécurité (confidentiels ou secret défense) dans 50 pays, dont 25 pays de l OTAN Protection de 80 % des transactions bancaires mondiales, sécurité de 19 des 20 plus grandes banques du monde Opération et Supervision de systèmes informatiques critiques pour plus de 100 clients

5 5 La réponse de Thales Présent sur l ensemble de la chaîne de la sécurité, Thales propose une gamme complète de solutions et de services depuis le conseil en sécurité, les tests d'intrusion et le design des architectures, jusqu à l homologation de système, le développement de produits et services ainsi que leur gestion tout au long de leur durée de vie. Thales accompagne ses clients tout au long de leur démarche de sécurisation d un système d information, de l analyse des risques au développement de stratégies d anticipation et de défense. Thales fournit également une large gamme de solutions de cryptographie de haut niveau pour protéger à la fois les données et les communications civiles et militaires. L approche «de bout en bout» de Thales en matière de sécurité des systèmes critiques et de résilience est parfaitement en adéquation avec les nouveaux défis auxquels la société doit faire face aujourd hui : La valeur ajoutée de Thales Grâce à son expérience unique de plus de 40 ans dans la protection des informations classifiées jusqu'au niveau Secret Défense, Thales a développé un portefeuille de produits qui couvre la sécurité des réseaux de communication, le contrôle d'accès et la sécurité des bases de données. Thales est un partenaire de confiance qui dispose d expertises et de technologies permettant de protéger les systèmes d information et de communication des organisations critiques contre les risques cyber (agences gouvernementales, administrations, entreprises, forces de police, etc.). Grâce à une force de frappe de ingénieurs basés en France, au Royaume Uni, en Norvège et aux Etats Unis et en Asie Pacifique, Thales offre à ses clients une expertise reconnue. Depuis 2001, Thales opère 24 heures sur 24/7 jours sur 7, un centre opérationnel de cybersécurité pour les infrastructures critiques de ses clients. Cette expertise unique donne à Thales la capacité de surveiller les systèmes d information critiques contre les agressions cyber les plus sophistiquées.

6 6 L offre cybersécurité de Thales L offre de cybersécurité de Thales consiste en la mise en œuvre de moyens informatiques et humains permettant de protéger les systèmes d information et de surveiller, de détecter, d analyser, de visualiser et de contrer tous les types d attaques informatiques actuels et futurs (virus, désinformation, saturation, déstabilisation, destruction, vol d informations, etc.) CYBELS View : une coordination centrale et une solution globale de cybersécurité L offre de cybersécurité Thales, appelée CYBELS, est conçue pour protéger les systèmes d information critiques contre les cybermenaces en anticipant, détectant et répondant à temps aux attaques. Organisée autour d un centre opérationnel de cybersécurité, elle coordonne efficacement l ensemble des moyens de sécurité et fournit la protection nécessaire pendant tout le cycle de vie des systèmes. Le centre opérationnel de cybersécurité fournit une supervision 24/7 des systèmes d information. Il offre aux forces de police, aux agences gouvernementales et aux infrastructures vitales les solutions dont ils ont besoin pour combattre les attaques informatiques. Un hyperviseur de cybersécurité : pour un traitement dynamique des risques Thales a développé une solution innovante offrant une vision globale de la sécurité des systèmes d information au travers d un hyperviseur de cybersécurité (ou C2 de cyberdéfense), capable de fusionner des informations de nature et de sources différentes. L hypervision apporte en effet des capacités de traitement dynamique du risque tout en délivrant une vue globale d une situation de sécurité, en appréciant l impact d une cyberattaque sur les applications métiers et les organisations, et en proposant des réponses appropriées. Il s agit véritablement d un outil d aide à la décision face à des situations humainement et techniquement complexes dues au volume et à la nature des informations à traiter. CYBELS Intelligence, une application pour l analyse des informations issues du web social CYBELS Intelligence est une application développée par Thales qui permet d analyser les informations issues du web social blogs, forums et réseaux sociaux en associant dynamiquement l analyse du contenu des conversations à la détection et l analyse des communautés sociales. Utilisée dans le contexte de la cybersécurité comme cellule de veille et de prévention de la menace, CYBELS Intelligence surveille, en continu, un ensemble de blogs de hackers à des fins de prévention et d anticipation des menaces. A la différence des moteurs de recherche généralistes ou spécialisés, l analyse mise en oeuvre permet de synthétiser et de suivre finement dans le temps les discussions sur les menaces et les attaques, tout en s appropriant des connaissances sur la structure, les comportements et pratiques des communautés de «hackers». A la différence des solutions de veille sociale du marché, l analyse mise en œuvre permet d étudier à la fois la dimension conversationnelle et la dimension relationnelle du web social.

7 7 La sécurité en mode Cloud Thales propose à ses clients une offre de sécurité du Cloud, CYRIS, composée de plusieurs modules permettant d assurer une protection complète aux entreprises ou organisations utilisant ou migrant leurs données vers un environnement Cloud. Le module appelé CYRIS Broker garantit la protection des données transmises au Cloud en intégrant des fonctions de gestion des identités et des accès associés (autorisations), de chiffrement, de signature et d anonymisation. En outre, CYRIS Broker permet de stocker ces données dans des Clouds réputés différents (exemple : publics, privés, souverains, etc.) en fonction des utilisateurs et de leurs attributs. En ce sens, agissant comme un tiers de confiance logiciel, il garantit la protection des données en externalisant (vis à vis des opérateurs de Clouds) la fonction de sécurisation. CYRIS englobe également d autres fonctions : la sécurité de la virtualisation, de l infrastructure, des applications «Cloud ready» (sécurité des applications migrées dans le Cloud, applications de sécurité en mode SaaS). Thales accompagne également ses clients dans la migration de leurs données en les assistant dans toute la phase de déploiement. La solution CYBELS de Thales vient compléter le dispositif en assurant la supervision de la sécurité. TEOPAD, une réponse aux enjeux liés à la mobilité (Visuels) Avec TEOPAD, Thales propose aux entreprises une solution innovante de sécurisation pour smartphones et tablettes fonctionnant sous Android (Disponibilité de Teopad sur Android 4.3). Elle répond aux enjeux de sécurité quant à l utilisation de ces terminaux mobiles de nouvelle génération notamment dans un cadre professionnel, nécessitant des garanties de confidentialité extrêmes. TEOPAD crée sur les terminaux mobiles standards du marché, un environnement d exécution dédié à la fois aux applications communicantes d entreprise (messagerie, calendrier, contacts) et aux applications métiers, permettant de protéger l utilisation, le stockage et le transfert de données sensibles. Cette solution unique, reposant sur un moyen d authentification fort, est complètement maîtrisée et gérée par l entreprise. Cet environnement professionnel sécurisé se présente sous la forme d une application qui peut être lancée à partir d une icône sur le terminal, comme toute autre application. Après une phase d authentification, l utilisateur accède à un second «bureau», le bureau professionnel sécurisé, cohabitant parfaitement avec le bureau personnel. La solution permet ainsi de créer une dualité qui concilie environnement personnel et environnement professionnel sur un terminal unique. La solution TEOPAD de Thales bénéficie de tout le savoir faire de Thales en matière de cryptologie et de sécurité des systèmes de communication et met en œuvre une technique de sécurisation brevetée par Thales. En 2013, la solution TEOPAD a reçu la certification CSPN Certification de Sécurité de Premier Niveau délivrée par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). Cette marque de confiance démontre qu aucune vulnérabilité exploitable n'a été mise en évidence lors de l'évaluation. TEOPAD est utilisé par différents ministères (ex : ministère de la Défense) ainsi que par des entreprises du monde industriel (VINCI Facilities) et des cosmétiques, pour certaines dans le cadre de remplacement de flottes BlackBerry.

8 8 L abonnement Force d Intervention Rapide de Thales La nouvelle police d assurance «Allianz Cyber Data Protect» d Allianz Global Corporate & Specialty SE garantit les coûts liés à l intervention et la reconstruction du système d information à la suite d une cyberattaque, mais également aux conséquences en cas d interruption opérationnelle d un système. Dans le cadre de cette police d assurance, Thales apporte son expertise en matière d analyse de la sécurité informatique en amont mais offre également aux Opérateurs d Importance Vitales (OIV) une garantie d intervention d urgence en cas d attaque. Cette garantie d intervention d urgence se matérialise au travers d un abonnement annuel souscrit par l OIV auprès de Thales. Ce mode d intervention, en phase de crise, permet de disposer au bon moment des bonnes compétences, et garantit au client abonné trois avantages clefs: Un espace contractuel pour échanger sur les nouvelles menaces avec Thales La garantie que l équipe d intervention connaît ses interlocuteurs clés et son système d information (augmentation de l efficacité de l intervention) La garantie à J+1 en France de la mise à disposition des premiers membres de l équipe pour analyser l impact de la cyberattaque et la mise en œuvre des Quick Win» Cette prestation d abonnement sera donc complétée par des forfaits d intervention lors de cyberattaques mais également des missions d audit visant à identifier d éventuelle compromission du système d information (audit large bande), dans le cas d attaques similaires à celles que l équipe d intervention a déjà traité chez d autres clients. Voir annexe 2 : Allianz propose en association avec Thales «Allianz Cyber Data Protect» une police d assurance en cas de cyberattaques Références internationales N 1 mondial de la sécurité des transactions bancaires N 1 en Europe dans le domaine de la sécurité des technologies de l information Le Groupe compte parmi ses clients 50 pays dont 25 pays de l OTAN. Protection des réseaux IP des forces militaires Européennes et de l OTAN. Protection des transactions et des systèmes sensibles de nombreuses entreprises internationales : 19 des 20 plus grandes banques et plus de institutions financières à travers le monde 80% des transactions bancaires à travers le monde 3 des plus grandes sociétés pharmaceutiques 4 des 5 plus grandes sociétés pétrolières 9 des 10 plus grandes sociétés de haute technologie Définition et fourniture de la solution de sécurité de l offre de cloud souverain de la société Cloudwatt Actualités récentes Ouverture d un second centre d intégration cybersécurité à Basingstoke (Royaume Uni) L Université du Qatar et Thales signent un accord dans le domaine de la sécurité des technologies de l'information Injazat et Thales s unissent pour fournir des services innovants de cybersécurité aux Emirats arabes unis Thales aide à sécuriser le service de cloud de nouvelle génération de Microsoft

9 9 Thales sur le marché de la sécurité Le groupe Thales offre à ses clients une expérience inégalée dans le domaine de la sécurité et une expertise reconnue en matière d intégration de systèmes complexes et de grande envergure. Dans notre société moderne, mobile et interconnectée, les infrastructures, qui en constituent le système nerveux, jouent un rôle critique. Elles doivent permettre d améliorer la qualité de vie des citoyens et leur garantir ce qui est peut être le bien le plus important afin d assurer un développement durable : la sécurité. Confrontés à des situations complexes, les États, les villes, les opérateurs d infrastructures vitales et les entreprises commerciales doivent trouver l équilibre entre besoin de sécurité et qualité des services. La nature, l évolutivité et la multiplicité des menaces les rendent de plus en plus difficiles à traiter : terrorisme, cybercriminalité, délinquance urbaine, lutte contre les trafics illicites, immigration illégale, catastrophes naturelles et industrielles. L impact économique de ces menaces peut s avérer très lourd. De plus, les systèmes d information eux mêmes faisant l objet d attaques, la sécurisation des données et des réseaux est devenue cruciale. Dans ce contexte, l anticipation et la réactivité sont des éléments clés. La sécurité exige que les opérateurs et décideurs soient alertés le plus en amont possible et disposent rapidement d une information fiable et précise, leur permettant de décider et d agir efficacement dans des situations critiques. Les outils permettant les analyses «post événement» sont tout aussi importants afin de profiter au mieux du retour d expérience. La réponse de Thales Thales est l un des leaders européens de la sécurité et se positionne comme intégrateur de systèmes à forte valeur ajoutée, équipementier et fournisseur de services. Les équipes sécurité de Thales aident les États, les autorités locales et les opérateurs civils à protéger les citoyens, les données sensibles et les infrastructures critiques grâce à des solutions intégrées et résilientes. Les solutions de Thales sécurisent les 4 espaces identifiés comme vitaux dans notre société moderne : L État ou un ensemble d États : Surveillance des et aux frontières, sécurité nationale, identitaire, etc. La ville : Sécurité urbaine Les infrastructures critiques : Sites gouvernementaux, infrastructures pétrolières et gazières, centrales nucléaires, aéroports, sites sensibles tels que musées, mosquées, prisons, stations de métro, etc. Le cyberespace Pour ces différentes solutions, construites sur la base des concepts opérationnels de ses clients, Thales développe des différenciateurs technologiques résultant, pour certains, de développements réalisés dans le secteur de la défense. Ces solutions permettent à nos clients de se protéger en amont, de disposer d une information complète, fiable et hiérarchisée et, ainsi de prendre les bonnes décisions au bon moment afin de pouvoir agir en conséquence et gérer rapidement et efficacement incidents et crises. De plus, en permettant à nos clients de se concentrer sur leurs missions essentielles, nous les aidons à rendre leurs opérations plus efficaces.

10 10 La valeur ajoutée de Thales Notre capacité d intégrateur de grands systèmes complexes à forte valeur ajoutée et notre aptitude à tirer parti des solutions déjà existantes chez nos clients en les intégrants dans nos systèmes. Nos offres systèmes s appuient sur des technologiques clés parfaitement maîtrisées : capteurs, réseaux et systèmes d information sécurisés, technologies internet (IP, 4G), cloud computing sécurisé/virtualisation, algorithmes de traitement de l information, fusion de l information, gestion de grandes masses de données (vidéo, voix, textes, données), interface homme machine intelligente et hypervision Notre empreinte internationale et une capacité démontrée à travailler avec des partenaires locaux sur les cinq continents. Notre connaissance des métiers de nos clients acquise par des programmes qui font référence. Chiffres clés Un chiffre d affaires sur le marché sécurité d environ 1 milliard d euros N 1 mondial en sécurité des transactions bancaires : 80 % des transactions bancaires mondiales sont protégées par les solutions Thales, le Groupe protège 19 des 20 plus grandes banques du monde N 1 en Europe dans le domaine de la sécurité des technologies de l information : 1500 experts de la cybersécurité, un centre opérationnel de sécurité 24/7 depuis 2001, opération / supervision de systèmes informatiques critiques pour plus de 100 clients Références internationales Protection d un État ou d un ensemble d États Identitaire : Systèmes et gestion d identité Thales dans plus de 25 pays/plus de 300 millions de documents d identité produits. Thales compte parmi ses références 4 des plus importants programmes biométriques civils français Sécurité nationale : Base de données de Sécurité Publique pour la Gendarmerie Nationale. Système de gestion d événements pour le Sommet du G20 qui se tiendra les 15 et 16 novembre 2014 à Brisbane en Australie. Protection de la ville : Ciudad Segura : sécurité urbaine de la ville de Mexico Sécurité du pèlerinage de la Mecque Sécurité des sites publics de la ville de Paris Les infrastructures critiques : Sites gouvernementaux : sûreté du site du nouveau ministère de la Défense Balard en France Protection d infrastructures pétrolières pour Saudi Aramco et Sonatrach Sécurisation des aéroports de Dubaï (EAU), Doha (Qatar), Durban (Afrique du Sud), Changi (Singapour), Lisbonne et Madère (Portugal) Le cyberespace

11 11 Thales Notre mission Dans notre monde de plus en plus mobile, interconnecté et interdépendant, la sécurité des personnes et des biens, des infrastructures et des États dépend de responsables et d organisations capables de prendre les bonnes décisions et d agir efficacement au bon moment. Ces prises de décision sont souvent critiques sur les marchés sur lesquels le groupe Thales opère : défense, sécurité, espace, aéronautique, transport terrestre. Qu ils commandent des forces aériennes, navales ou terrestres, qu ils soient contrôleurs du trafic aérien, commandants de bord, gouvernants, dirigeants de collectivités ou opérateurs d infrastructures, les hommes et les femmes qui doivent décider pour agir ont besoin de disposer d une information complète, fiable et hiérarchisée. Maîtriser la chaîne de décision critique Notre rôle est d aider nos clients à remplir leur mission en leur fournissant les outils technologiques permettant de collecter les données, de les traiter, de les diffuser et, ainsi, de les aider à décrypter l environnement, à en maîtriser la complexité pour choisir la meilleure option, agir et obtenir les meilleurs résultats. Cette maîtrise de ce que nous appelons la «chaîne de décision critique» sous tend nos innovations et nos technologies : grands systèmes logiciels, communications sécurisées, détection (radars, sonars, optiques) et supervision, électronique embarquée, satellites, intégration systèmes. Ces savoir faire et ces technologies sont transverses à toutes nos activités, avec le souci de toujours placer l homme au centre de la boucle de décision. Leur maîtrise implique le développement permanent des compétences des collaborateurs de notre Groupe. Proximité et responsabilité Notre connaissance intime des marchés sur lesquels nous opérons depuis des décennies ainsi que notre présence opérationnelle dans 56 pays nous permettent d être au plus près de nos clients, et de mieux appréhender les processus opérationnels de décision et d action pour proposer les meilleures solutions. L ensemble de nos activités s inscrit dans le cadre d une politique volontariste de responsabilité d entreprise, portée par les collaborateurs du Groupe. Cette politique constitue un outil essentiel de maîtrise des risques et un élément clé de la performance de Thales. Innover, une priorité pour le Groupe Inventer aujourd hui les produits phares de demain, créer de la valeur pour nos clients en stimulant la collaboration entre les équipes, encourager la passion pour la recherche, c est ce qui caractérise l esprit d innovation de Thales. Au cœur de la stratégie du Groupe, l innovation pour Thales, c est la rencontre entre les besoins du client et une force de créativité, d imagination et de capacité à mettre en œuvre cette rupture technologique. Contact Presse Thales, Relations Médias Sécurité Dorothée Bonneil +33 (0)

12 12 Annexe 1 Communiqué de presse Thales et Schneider Electric signent un accord de coopération pour la cybersécurité des systèmes de contrôle-commande Les offres proposées conjointement par Thales et Schneider Electric sont destinées aux Opérateurs d Importance Vitale (OIV) ainsi qu aux clients industriels et défense pour assurer la sécurité de leurs systèmes d automatismes et de contrôle commande. Les Assises de la Sécurité, Monaco, mercredi 2 octobre 2013 Thales et Schneider Electric signent un accord de coopération portant sur la commercialisation de solutions et services de cybersécurité, afin de protéger les systèmes de contrôle commande des cyberattaques. Cette coopération permet aux clients OIV, industriels et défense, de bénéficier de solutions à la pointe de la technologie pour faire face aux nouvelles menaces auxquelles ils sont confrontés : attaques informatiques depuis le système de gestion, accès illégitimes au travers des réseaux sansfil, infections par introduction de clés USB par exemple). Ils doivent également répondre à la mise en place d une réglementation nationale et internationale concernant la sécurité des systèmes de contrôle commande numériques. Les offres proposées gestion des risques, analyse de vulnérabilités, définition des architectures de sécurité, mise en place de mesures de protection et de surveillance, maintien en conditions de sécurité, interventions sur incident, etc. sont parfaitement adaptées aux systèmes d automatismes et de contrôle commande des clients de Schneider Electric et Thales, et à leurs environnements spécifiques. Vincent Marfaing, Vice Président en charge des activités Sécurité des Technologies de l Information/Cybersécurité, Thales : «Les autorités françaises, mais également d autres pays, ont placé la sécurisation numérique des infrastructures critiques en tête de leurs priorités. Je compte sur cette coopération pour répondre à cet appel par une offre technique du meilleur niveau.» Sylvain Frodé de la Forêt, Vice Président Partner Projects & Buildings, Schneider Electric France, précise : «La coopération lancée avec Thales va nous permettre d étendre davantage le spectre de nos offres vis à vis de nos clients sensibles, au regard de leur préoccupation croissante en matière de cybersécurité. C est une alliance de leaders destinée à relever un défi majeur.» Schneider Electric et Thales vont dans un premier temps ouvrir ces offres commerciales aux entreprises françaises, par actions conjointes. Leader européen de la sécurité des systèmes d information et de communication, Thales met à disposition son expertise en matière d audit et de conseil, de développement et d intégration de solutions de cybersécurité et de services. Schneider Electric leader de solutions d automatismes pour les réseaux d énergies, les machines, les processus industriels, les automatismes du bâtiment, le management des infrastructures de centres de données, apporte son savoir faire de conception de systèmes d automatismes et son organisation services au plus proche des clients sur le territoire national.

13 13 Annexe 2 Communiqué de presse Allianz propose en association avec Thales «Allianz Cyber Data Protect», une police d assurance en cas de cyberattaques La sécurité informatique doit faire face à la criminalité et l espionnage industriels croissants sur Internet ; une approche globale de la gestion du risque est nécessaire au sein des entreprises. Le nouveau produit «Allianz Cyber Data Protect» offre une protection globale contre les risques numériques. Grâce à cette nouvelle offre innovante, Allianz Global Corporate & Speciality et Thales dynamisent la croissance du marché de la cyberassurance. Neuilly sur Seine, mercredi 15 janvier 2014 Allianz Global Corporate & Specialty SE (AGCS) et Thales s associent pour une offre globale contre la cybercriminalité. La nouvelle police d assurance «Allianz Cyber Data Protect» d AGCS est une solution qui s adapte aux besoins des clients. Elle garantit les coûts liés à l intervention et la reconstruction du système d information à la suite d une cyberattaque, mais également aux conséquences en cas d interruption opérationnelle d un système. Thales apporte son expertise en matière d analyse de la sécurité informatique en amont et d intervention d urgence en cas d attaque. A l ère du numérique, de la mise en réseau de processus commerciaux et du recours à des technologies de plus en plus complexes, les risques menaçant les entreprises ne cessent d augmenter. La cybercriminalité fait en effet 556 millions de victimes dans le monde chaque année, soit 1,4 million par jour et 18 par seconde. Grâce à la nouvelle solution d assurance «Allianz Cyber Data Protect», les entreprises peuvent se doter d une couverture globale contre les risques informatiques. Cette police d assurance couvre les frais engendrés par les mesures devant être prises suite à des actes malveillants informatiques et par la restitution de données endommagées ou détruites. Elle protège contre les pertes de revenus dues à des dysfonctionnements suite à une cyberattaque. Cette assurance couvre également la responsabilité civile encourue par l entreprise assurée vis àvis de ses clients suite à des attaques de hackers ou par un déni de service. La violation de données ou encore une communication numérique piratée sont également couvertes. Les frais de la communication de crise, visant à protéger la réputation de l entreprise concernée, sont pris en charge par la police d assurance. Deux variantes, «Premium» et «Premium Plus», offrent une couverture étendue des risques informatiques pouvant aller jusqu à 50 millions d Euros. Thales intervient en tant qu expert en matière de cybersécurité, aussi bien pour l analyse du risque que pour la prévention, afin de protéger au mieux le client et réduire l impact potentiel d une attaque. Ces deux variantes intègrent également l offre Force d Intervention Rapide de Thales. Les entreprises assurées bénéficient d une équipe dédiée prête à intervenir. «Allianz Cyber Data Protect combine différents éléments des assurances responsabilités civile, de dommage et de pertes d exploitation ainsi qu une offre de services complémentaires fournis par des prestataires choisis avec soin. Cette solution fournit aussi une protection globale contre les risques croissants issus d Internet et s adapte parfaitement aux besoins individuels de chaque

14 14 entreprise», explique Véronique Bruyland, Directrice Lignes Financières Région Méditerranée d AGCS. «La cybersécurité fait désormais partie de la gestion des risques dans les entreprises françaises. Thales est très heureux d'apporter son expertise à l'offre Cyber Data Protect d'allianz. Cette offre innovante se différencie par son approche à la fois préventive et curative, renforçant ainsi la pertinence technique et financière de la solution», ajoute Vincent Marfaing, Vice Président de Thales en charge des activités sécurité des technologies de l information/cybersécurité.

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

DOSSIER DE PRESSE. 5 mars 2014

DOSSIER DE PRESSE. 5 mars 2014 o DOSSIER DE PRESSE 5 mars 2014 InnovDays 2014 Sommaire Thales met l innovation au service de ses clients Thales aux InnovDays Sécurité et smart city Transport intelligent et smart city Big data Aéronautique

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS

ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS LES SMART GRIDS DEVIENNENT REALITE SMART GRID ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS Date : 08/02/2011 Selon l IEA, entre 2010 et 2030 : - la croissance économique devrait engendrer une demande énergétique

Plus en détail

www.thalesgroup.com DOSSIER DE PRESSE

www.thalesgroup.com DOSSIER DE PRESSE www.thalesgroup.com DOSSIER DE PRESSE Jean-Yves Le Drian, Ministre de la Défense, inaugure le nouveau campus CRISTAL de Thales à Gennevilliers Signature de la convention bilatérale au titre du Pacte Défense

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Orange Business Services

Orange Business Services Orange Business Services agenda 1 2 3 le Groupe France Telecom Orange Orange Business Services stratégie 4 références 2 1 le Groupe France Telecom Orange 3 un des principaux opérateurs de télécommunications

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

Authentification, Sécurisation, & Tracking de vos équipements et produits

Authentification, Sécurisation, & Tracking de vos équipements et produits Authentification, Sécurisation, & Tracking de vos équipements et produits La sécurisation de vos produits par l implémentation d une solution fiable, économique et performante Sommaire 1. L intérêt de

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Dossier de Presse 2013

Dossier de Presse 2013 Dossier de Presse 03 Dossier de Presse... 3 La SSII qui monte sur le marché du Retail 03.. De l intégration aux services managés 03.. La croissance externe 04..3 Investissement et expertise dans le secteur

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail