La cyber-défense des PME

Dimension: px
Commencer à balayer dès la page:

Download "La cyber-défense des PME"

Transcription

1 La cyber-défense des PME FB-YT 22/04/2015 Sources : B@seInfo CCI Toulouse, SGDSN, ANSSI,PwC Vers l émergence d une cyber-résilience territoriale? La cybersécurité est au cœur des plus grands enjeux mondiaux car elle régit aujourd hui, à notre insu ou non, notre quotidien : - elle conditionne l accès à toutes nos données personnelles présentes en ligne, essentiellement auprès des GAFA américains (Google, Apple, Facebook, Amazon) et de leur giron - elle architecture l échange et le stockage de toutes les données de l entreprise- elle revêt un intérêt géopolitique primordial pour les Etats et surveille le monde numérique afin de détecter les menaces terroristes, financières ou politiques De nos jours, les espaces urbains sont de plus structurés en «smart cities». Ces villes intelligentes sont des cyberespaces hyper connectés caractérisés d une part par l Internet des Objets, d autre part par la démultiplication des canaux de communication. Cette révolution digitale qui s accompagne d une dématérialisation des échanges (Cloud, mobilité, Big Data, phénomène BYOD 1 ) questionne le glissement vers une nouvelle gestion des risques et un nouveau paradigme de la cyberdéfense. D après l étude Netskope parue en janvier 2015, plus de 15% des données des utilisateurs d applications Cloud ont été dérobées en La cyberdéfense est aujourd hui plus que jamais un enjeu de sécurité nationale. Les cyberattaques sont protéiformes et les objectifs tous plus différents les uns que les autres : espionnage politique, économique et financier, terrorisme, sabotage, vol. Les pirates informatiques n épargnent aucun pays, ni aucune organisation, en passant par les services étatiques, les grands groupes et les collectivités territoriales ; les menaces pèsent aussi bien sur les PME, les TPE que sur les particuliers. A la lumière des débats créés par la loi sur le renseignement, il paraît judicieux de se questionner sur les modalités de l émergence d une culture de la cyberdéfense en adéquation avec les libertés informatiques : si l attaque de TV5 Monde le 8 avril a bouleversé les systèmes d information de la chaîne, quelles conséquences pourraient avoir des menaces visant les réseaux industriels des grands fleurons de l aéronautique, de l aérospatial, du transport ou de l énergie? C est pourquoi la Loi du 18 décembre 2013 relative à la programmation militaire pour les années comporte une section imposant aux opérateurs d infrastructures critiques de se doter des moyens de surveillance de leurs réseaux industriels c est-à-dire des systèmes ayant une prise directe avec le monde réel. Les acteurs stratégiques du territoire se mobilisent face à la vulnérabilité des PME intégrées dans les écosystèmes des grands groupes, une mutualisation des compétences est en marche, germe d une résilience. Cette dernière se retrouve dans la volonté des Etats Européens, France et Allemagne en tête, de contester l hyperpuissance et la volonté de domination américaine symbolisée dans les propos de Barack Obama lors d une interview le 13 février dernier : «Nous avons possédé Internet. Nos entreprises l ont créé, développé et amélioré de telle manière que l Europe ne puisse pas lutter». Sécuriser nos entreprises, c est donner à l Etat tout entier les moyens de ne pas subir Internet. 1 «Bring your own device» est une pratique qui consiste à utiliser ses équipements personnels (smartphones, tablettes) dans un contexte professionnel. Cette tendance pose des questions sociales, juridiques et sur la sécurité de l'information

2 Etat des lieux La France et Midi-Pyrénées sont reconnues mondialement pour leur excellence industrielle et leur concentration d activités à fort PIB dans les domaines de l aéronautique, du spatial, des systèmes embarqués, de la pharmacie De source ministérielle, Midi-Pyrénées est la troisième région la plus espionnée d Europe derrière Rhône-Alpes et l Ile-de-France. Le tissu industriel est composé majoritairement de petites et moyennes entreprises, qui sont les plus vulnérables aux cyberattaques. Les PME sont intégrées dans l écosystème des chaînes d activités à forte valeur ajoutée puisqu elles sont le plus souvent des sous-traitants de grands groupes. En étant en étroite connexion avec les systèmes d informations des grands acteurs stratégiques, mais en ne disposant pas d une sécurité conforme en termes de système d information et de communication, les PME sont les appâts de choix pour les cybercriminels. Les APT (Advanced Persistant Threats) ou «menaces persistantes avancées» sont l outil d espionnage en vogue dans le piratage informatique. Les cybercriminels usent de malwares (virus) introduits dans un via une pièce-jointe pour pirater le système informatique des entreprises, accéder aux bases de données et ainsi dérober des datas stratégiques en termes de R&D par exemple. L espionnage informatique est par conséquent utilisé à des fins économiques et financières. Les cyberspirates peuvent également mener des attaques visant à saboter un site internet ou bloquer le système informatique d'une entreprise : dans le jargon ces tactiques sont nommées défaçage et rançonnage. D après l enquête du cabinet d audit PwC, les attaques au niveau mondial sont recensées au nombre de 42,8 millions, soit l équivalent de attaques par jour, elles ont augmenté de 48% à travers le monde en C est en Europe que les incidents de cybersécurité augmentent le plus fortement, avec une hausse de +41% des incidents détectés en En Amérique du Nord, l augmentation est de +11% et de +5% pour la région Asie-Pacifique. L étude menée par PwC évalue le coût annuel moyen des incidents de la cybersécurité à 2,7 millions de dollars en 2014, soit +34% par rapport à Depuis 2013, la cyberdéfense est un enjeu de sécurité nationale via la loi de programmation militaire, le ministère de la Défense consacrera 1 milliard d Euros à la lutte contre les cybers menaces d ici 2019, et ce chiffre pourrait être revu à la hausse. Définitions Cybersécurité : état recherché pour un système d information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense.

3 Cybercriminalité : actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou les ayant pour cible. Cyberdéfense : ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d information jugés essentiels. De manière générale on peut retenir qu il existe trois domaines de la cybersécurité : - la sécurité des systèmes d information (connaissance scientifiques et techniques des protocoles et des systèmes d exploitation ). Il s agit de la mise en place d outils opérationnels pour la prévention, - la lutte contre la cybercriminalité, - la cyber-défense, c est-à-dire défendre un système attaqué en temps réel. Actualités locales et entreprises Partenariats Sopra Steria et le Commissariat à l énergie atomique (CEA) Le CEA Tech et SOPRA STERIA, leader européen de la transformation numérique ont signés un partenariat dans le domaine de la cyber-sécurité à l occasion du 7 ème forum international de la cybersécurité (FIC). Ce partenariat de R&D de 3 ans s inscrit dans la stratégie globale du programme Fédérateur Albatros1 (programme labellisé par le pôle de compétitivité mondial Aerospace Valley). Création d un Label France Cyber Security Lancé à l occasion du FIC 2015, le Label France Cybersecurity a pour ambition d être le garant de produits et de prestations de qualité en matière d audit et de sécurité des systèmes d information. Cette norme en harmonie avec les obligations légales (définies par l ANSSI) veut constituer un gage de confiance pour les utilisateurs et vise l émergence d un panel de leaders français de la sécurité des systèmes d information. Le label est décerné par un jury composé d industriel du secteur, de l Etat (ANSSI, DGE, DGA) et des utilisateurs membres du CESIN, du Cigref et du GitSy. Etat français et CISCO Partenariat entre l Etat français et l américain CISCO. Cette collaboration de nature financière (100 millions de dollars d investissement dans les start-up françaises) vise également à mutualiser les compétences : ainsi CISCO pourrait mettre à disposition ses connaissances sur la cybersécurité par l ouverture de centres de formation d excellence sur le domaine. D après le communiqué du Premier ministre CISCO a pour ambition de former personnes en trois ans. Les programmes de recherche en Midi-Pyrénées Programme fédérateur ALBATROS ALBATROS est un programme de recherche dédié à la lutte contre la cybercriminalité et à l amélioration de la sécurité de la filière aéronautique, soutenu par Airbus et mis en œuvre par Sopra Steria. Labellisé en 2013 par le pôle de compétitivité Aerospace Valley, le programme a été financé en 2014 dans le cadre du FUI18 (Fonds Unique Interministériel). Le programme se divise en trois axes :

4 - un axe dédié aux PME : c est Box@PME. Le projet fédère Airbus et quatre PME et ETI de sa supply chain, dont CGX Aero. Leur objectif est de faire émerger une culture de la résistance face aux cyberattaques par le développement des solutions produits et technologies. - le 2 ème est une veille informationnelle fédérant plusieurs laboratoires de recherche haut-garonnais. - le 3 ème axe est la structuration de l offre de formation dans le secteur de la cyber-sécurité. En ce sens, des formations ont étés pensées par l IRIS, l Université Toulouse 1 Capitole, et l Université Paul Sabatier qui met en place des modules de formations à destination des entreprises. L objectif est d une part de mutualiser les connaissances, d autre part de soutenir la recherche, l innovation et le développement de nouvelles solutions pour répondre aux besoins des professionnels de la sécurité. Think-tank PRISSM (Professionnels de l industrie de la sûreté et de la sécurité du numérique du Midi) Le Think-tank toulousain PRISSM réunit des professionnels régionaux de la sécurité informatique. Cette initiative est soutenue par MPI (Midi-Pyrénées Innovation), l Aerospace Valley et le Cluster Digital Place. L objectif est de sensibiliser les PME, ainsi que les ingénieurs aéronautiques aux problèmes de la sécurité. Quelques entreprises en Haute-Garonne SOPRA STERIA (Colomiers) Leader européen de services numériques pour les entreprises. Sopra Steria propose aux grands acteurs institutionnels et économiques des solutions et des services sécurisés pour accompagner leur transformation numérique en toute confiance, dans une démarche continue d innovation. Sopra Steria dispose par ailleurs d un centre de veille de cyber-sécurité unique au monde. Depuis le lancement d Albatros, Sopra Steria a investi 1,2 million d euros dans le développement du projet, dont un tiers du financement est pris en charge par l Etat. D autre part, la société a signé un partenariat de 3 ans avec le Commissariat à l énergie atomique (CEA) pour la cyber-sécurité. Une war-room devait voir le jour : une salle de gestion de crises avec des tables tactiles qui vise à analyser les attaques informatiques. ITRUST (Labège) La société toulousaine créée en 2007 est un acteur majeur de la sécurité informatique avec IKare, un outil pour détecter les failles informatiques. La société connaît un fort développement et s ouvre vers l international notamment en Suisse, en Angleterre, au Bénélux et aux Etats-Unis. En 2014, elle a réalisé 1,3 milliards d euros de chiffre d affaires. Cette année, la société toulousaine a proposé un nouveau programme capable d intercepter les virus les plus élaborés : l IT-Tude. Cet outil est le premier «made in Europe» (la seule technologie du même type est américaine), le lancement est prévu pour avril. IMS NETWORK (Labège) (partenaire du colloque du 29/04) IMS NETWORK est un acteur engage dans la cybersécurité et spécialisé dans la conception et la gestion des réseaux de télécommunication de haute criticité. THALES (Labège) (partenaire du colloque du 29/04) Spécialiste français de la cyber-sécurité doté d une expertise en matière de cryptographie, THALES est un acteur majeur de la sécurisation des communications pour les banques, les Etats ou les armées. Son chiffre d affaires dans le secteur de la cybersécurité atteint 500 millions d euros pour un effectif de experts en sécurité informatique. SCASSI (Labège) (partenaire du colloque du 29/04) SCASSI est une société d ingénierie, de conseil et d audit en sécurité des systèmes d information et des systèmes embarqués. SCASSI travaille pour des grands donneurs d'ordre du secteur aéronautique et spatial ainsi que pour des établissements bancaires. La société a développé un outil d e-learning :

5 Phosforea, une plateforme de formation à distance axée sur les problématiques de sécurité de l'information à destination des PME et des grandes entreprises via une offre de formation en ligne. CGI (Toulouse) Multinationale canadienne spécialisée dans les services informatiques rendus aux entreprises. Le domaine d'activité de CGI concerne le business consulting, l'intégration de système, le Cloud et la cybersécurité. Implantée à Toulouse, elle y emploie 500 personnes. L'aéronautique représente 60% du chiffre d'affaires de CGI dans la région, mais l'entreprise souhaite diversifier son activité. Société CS-Information (Toulouse) La société CS-Information est concepteur, intégrateur et opérateur de systèmes critiques pour les entreprises du domaine de l aéronautique, de l aérospatial, de l énergie, du secteur public et de la finance. Elle est un acteur de l ingénierie des grands projets stratégiques complexes tels que les systèmes embarqués et sensibilise les chefs d entreprise à la sécurité des systèmes d information et de communication. Sa filiale DIGINEXT assure notamment le développement, l industrialisation et la commercialisation des produits dans les systèmes d information critiques. CS-Information a reçu le tout nouveau label France Cybersecurity à l occasion du FIC Freemindtronic (Ariège) En Ariège (Tourtrol), la TPE Freemindtronic a développé une technologie sui generis en matière de cybersécurité : la première clé USB sans contact, géo localisable et dont le piratage est impossible (déverrouillage grâce à la technologie NFC), elle a été nommée Evikey. On présage un futur prometteur pour la start-up puisqu elle va continuer sur sa lancée et commercialiser un disque SSD de la même technologie ainsi qu un ordinateur incluent un Evidisk. La TPE ariégeoise Freemindtronic entend bien conquérir de nouveaux marchés au niveau mondial. Evènements récents autour de la cyberdéfense Forum International de la Cybersécurité (21/01/2015 et 22/01/2015) Le FIC 2015 a réuni plus de 50 tables rondes et 120 exposants. Le FIC fait intervenir à la fois des entreprises, des laboratoires de recherche, tous acteurs de la lutte contre la cybercriminalité (érigée au rang de priorité du programme européen de Stockholm de ). Conférence organisée par l Aerospace Valley (9/03/2015) Cette conférence pour comprendre l enjeu de l espionnage et de la cyber-sécurité s est déroulée à Toulouse dans les locaux du Cluster Aerospace Valley au Campus IAS 23 avenue Edouard Belin. Colloque Cyber-sécurité et territoires (10/04/2015) Colloque intitulé «Cyber-sécurité et territoires» (en présence des meilleurs experts français, notamment ceux de l Agence nationale de la sécurité des systèmes d information, de la Gendarmerie, de la réserve citoyenne cyber-défense ). Ce Colloque s est déroulé dans le Gers, à Fleurance le 10/04/2015, pour permettre de sensibiliser les élus, les chefs d entreprises ainsi que les particuliers aux cybers-menaces qui occultent les frontières entre le rural et l urbain et qui n épargnent personne. Deuxième édition du forum Cyber@Hack (10/04/2015) Organisé par la société itrust en collaboration avec Epitech Toulouse (école spécialisée en informatique), la deuxième édition du forum Cyber@Hack qui s est déroulée dans les locaux de l école avait pour objectif de présenter les enjeux de la cybersécurité.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2) Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

lancent la Chaire SIRIUS :

lancent la Chaire SIRIUS : COMMUNIQUE DE PRESSE Toulouse, le 21 octobre 2013 Le CNES, Astrium, Thales Alenia Space, Toulouse Business School, & l Université Toulouse I Capitole, lancent la Chaire SIRIUS : La première Chaire internationale

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval

_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval _Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE Cycle ingénieur Campus de Paris & Laval avec l'esiea Plongez au coeur des SCienCES & technologies du numérique Les nouveaux

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext THE INNOVATIVE CLUSTER IN RISK MANAGEMENT L innovation au service de la gestion des risques Pôle?

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

L électronique en France Mutations et évolutions des besoins en emplois et en compétences

L électronique en France Mutations et évolutions des besoins en emplois et en compétences L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une

Plus en détail

Bpifrance, partenaire des entreprises innovantes. Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014

Bpifrance, partenaire des entreprises innovantes. Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014 Bpifrance, partenaire des entreprises innovantes Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014 01. Bpifrance en bref 02. L offre pour les entreprises innovantes L investissement

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Réunion Information Investissements d Avenir

Réunion Information Investissements d Avenir Réunion Information Investissements d Avenir Logiciel Embarqué et Objets Connectés Sophia, 16 Juillet 2013 Investissements Avenir : Réorientation Réorientation de 2,2 Mds$ du budget non engagé des IA Soutien

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Réussir les programmes de transformation des grands acteurs de l aéronautique

Réussir les programmes de transformation des grands acteurs de l aéronautique AEROLINE Réussir la transformation. Ensemble. Réussir les programmes de transformation des grands acteurs de l aéronautique Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Fiche COMPOSANTS ELECTRONIQUES

Fiche COMPOSANTS ELECTRONIQUES Fiche COMPOSANTS ELECTRONIQUES 1. Etat des lieux de la filière Définition La filière composants électroniques inclut en France les composants et cartes à puces (29 000 emplois), la sous-traitance d assemblage

Plus en détail

Investissements d Avenir Premier bilan du FSN PME, le Fonds Ambition Numérique, fonds dédié aux PME innovantes du domaine numérique,

Investissements d Avenir Premier bilan du FSN PME, le Fonds Ambition Numérique, fonds dédié aux PME innovantes du domaine numérique, MINISTERE DELEGUEE CHARGEE DES PETITES ET MOYENNES ENTREPRISES, DE L INNOVATION ET DE L ECONOMIE NUMERIQUE COMMISSARIAT GENERAL A L INVESTISSEMENT C o m m u n i q u é d e p r e s s e C o m m u n i q u

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique FORMATIONS EN INFORMATIQUE DES ORGANISATIONS Informatique Economie Statistiques Gestion www.univ-tlse1.fr/informatique Qu est-ce que l Informatique des Organisations? Afin de gérer et de rationaliser le

Plus en détail

Panorama d une filière d excellence : les industries et technologies de santé

Panorama d une filière d excellence : les industries et technologies de santé Panorama d une filière d excellence : les industries et technologies de santé D après les données du Contrat d étude prospective des Industries de Santé 2012 les chiffres clés u Près de 200 000 salariés,

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement

Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement Spécialistes du recrutement des métiers IT, nous vous accompagnons dans tous vos enjeux de recrutement Vos besoins métiers en mutation Les secteurs SI complexes subissent une mutation technologique majeure,

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

LA PLENIERE D OUVERTURE

LA PLENIERE D OUVERTURE LA PLENIERE D OUVERTURE Laurent FIARD, Président du MEDEF Lyon-Rhône Thierry JADOT - CEO Dents AegisNetwork Jean-Pierre LEMAIRE Directeur Général d Orange Consulting Olivier de la CLERGERIE Directeur Général

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Plan d actions 2011/2014

Plan d actions 2011/2014 Plan d actions 2011/2014 Le présent plan d actions s organise en fiches actions, qui précisent les objectifs opérationnels des actions et explicite les modalités de mise en œuvre. Ces fiches répondent

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

TRIUMF ACCÉLÉRER LA CROISSANCE DES ENTREPRISES CANADIENNES GRÂCE AUX SCIENCES ET À L INNOVATION. Consultations prébudgétaires 2014

TRIUMF ACCÉLÉRER LA CROISSANCE DES ENTREPRISES CANADIENNES GRÂCE AUX SCIENCES ET À L INNOVATION. Consultations prébudgétaires 2014 Canada s national laboratory for particle and nuclear physics Laboratoire national canadien pour la recherche en physique nucléaire et en physique des particules TRIUMF ACCÉLÉRER LA CROISSANCE DES ENTREPRISES

Plus en détail

CGI Business Consulting

CGI Business Consulting ctobre 2014 Pour vos appels d offre CABIETS DE CSEIL E SCM 9 e ÉDITI CGI Business Consulting SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. M DU CABIET CGI Business Consulting,

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

Les données massives de Copernicus : vers un nouveau paradigme. Hervé Jeanjean Cnes

Les données massives de Copernicus : vers un nouveau paradigme. Hervé Jeanjean Cnes Les données massives de Copernicus : vers un nouveau paradigme Hervé Jeanjean Cnes 1 Règlement Copernicus du 03/04/2014 : cadre politique, organisationnel et financier Règlement délégué du 12/07/2013 sur

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Règles du concours de startups PulseContest

Règles du concours de startups PulseContest Règles du concours de startups PulseContest Article 1. Organisation Le présent concours est organisé par l Association La Cuisine du Web et la société Huawei France afin de soutenir l innovation et l entreprenariat

Plus en détail

DOSSIER DE PRESSE. DEFENSE MOBILITE L opérateur de la reconversion du ministère de la Défense

DOSSIER DE PRESSE. DEFENSE MOBILITE L opérateur de la reconversion du ministère de la Défense DOSSIER DE PRESSE DEFENSE MOBILITE L opérateur de la reconversion du ministère de la Défense Forum Emploi Pôle Défense Mobilité Bordeaux Signature de convention avec le Pôle de compétitivité Aerospace

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Big Data & objets connectés

Big Data & objets connectés Big Data & objets connectés IDEAS laboratory a accueilli le dernier Think Tank destiné à animer la filière de la robotique et des objets connectés. Celui- ci a abordé le sujet de l utilisation des données

Plus en détail

Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions

Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions Retours d expériences, conférences, débats, ateliers

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Le nouveau marketing urbain à l heure du numérique

Le nouveau marketing urbain à l heure du numérique Le nouveau marketing urbain à l heure du numérique Liège, 10 / 10 / 2014 Joël Gayet Chercheur associé à Sciences Po Aix Directeur de la Chaire «Attractivité & Nouveau Marketing Territorial» Attractivité

Plus en détail

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes. ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Croissance organique : 2,4 %

Croissance organique : 2,4 % Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

COMMUNIQUÉ DE PRESSE

COMMUNIQUÉ DE PRESSE COMMUNIQUÉ DE PRESSE Le Crédit Mutuel Arkéa annonce son intention de rejoindre Paylib, aux côtés de BNP Paribas, La Banque Postale et Société Générale. De gauche à droite : Frédéric COLLARDEAU (Directeur

Plus en détail

Région Midi-Pyrénées, un territoire innovant pour la silver économie

Région Midi-Pyrénées, un territoire innovant pour la silver économie Région Midi-Pyrénées, un territoire innovant pour la silver économie Laurent Moynat UN VOLONTARISME POLITIQUE Le vieillissement de la population, en France mais très largement dans le Monde, est un défi

Plus en détail