sommaire dga maîtrise de l information LA CYBERDéFENSE

Dimension: px
Commencer à balayer dès la page:

Download "sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE"

Transcription

1 La cyberdéfense

2 sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise de l information...6 LE PôLE D EXCELLENCE CYBER...7 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE...8 COOPéRATIONS INTERNATIONALES...9 définitions LA CYBERDéFENSE

3 LE PACTE DéFENSE CYBER 50 mesures pour changer d échelle Le ministère de la Défense s est pleinement engagé sur les enjeux de cyberdéfense ces dernières années. Mais des efforts importants doivent encore être accomplis pour durcir sa posture, pour atteindre et maintenir dans le temps le niveau d excellence requis par l évolution extrêmement rapide des menaces. Le ministre de la Défense, M. Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février à travers 50 mesures concrètes réparties en 6 axes, ce pacte comporte à la fois des mesures internes au Ministère, mais aussi, un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation. Durcir le niveau de sécurité des systèmes d information et les moyens de défense et d intervention du ministère et de ses grands partenaires de confiance. Préparer l avenir en intensifiant l effort de recherche tant technique et académique qu opérationnel, tout en soutenant la base industrielle. Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés. Développer le pôle d excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense. Cultiver un réseau de partenaires étrangers, tant en Europe qu au sein de l Alliance Atlantique et dans les zones d intérêt stratégique. Favoriser l émergence d une communauté nationale de cyberdéfense en s appuyant sur un cercle de partenaires et les réseaux de la réserve. 3 LA CYBERDéFENSE

4 La cyberdéfense au ministère de la Défense le combat numérique au service des opérations militaires Un enjeu de souveraineté, une doctrine nationale Le Livre blanc sur la Défense et la sécurité nationale de 2013 rappelle que la capacité de l État à se protéger contre des attaques informatiques majeures constitue un élément de la souveraineté nationale. Il définit une doctrine nationale de réponse aux agressions informatiques majeures. La cyberdéfense militaire s inscrit pleinement dans le cadre de cette doctrine et vise à placer le combat numérique au service des opérations. Doté des capacités défensives et offensives, adossées à de solides capacités de renseignement, la contribution du ministère de la Défense est majeure au sein de la communauté nationale de cyberdéfense. Responsable de systèmes stratégiques, il a une exigence d excellence dans ce domaine. Une priorité pour le ministère de la Défense Une définition : La cyberdéfense militaire regroupe l ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l efficacité de l action des forces armées en préparation ou dans la planification et la conduite des opérations. Un constat : L espace numérique, un nouveau domaine opérationnel pour les armées ; Des opportunités de supériorité opérationnelle. Des moyens et une chaîne de commandement dédiée : Un budget d un milliard d euros consacré à la cyberdéfense sur la LPM ; Une expertise technique et opérationnelle qui se renforce ; Une chaîne de commandement unifiée, centralisée et spécialisée placée sous l autorité du chef d état-major des armées. Conduit la défense des systèmes d information du Ministère et des armées, et soutient les opérations militaires, à travers des capacités informatiques défensives et offensives. C O M M A N D E M E N T O Ministère de la Défense État-major des armées P É Officier Général CYBER R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Premier Ministre Secrétariat général de la défense et de la sécurité nationale Directeur de l ANSSI Autorité nationale de sécurité et de défense des systèmes d information Centre d analyse en lutte informatique défensive : CALID Centre opérationnel de la sécurité des systèmes d information : COSSI Directions Armées Services Op. d intérêt vital Op. télécom Autres ministères 4 LA CYBERDéFENSE

5 L organisation opérationnelle de la Cyberdéfense Le ministère de la Défense est responsable de systèmes stratégiques et peut donc être la cible d actions malveillantes. Celles-ci peuvent se produire dès le temps de paix et sans préavis. Les agressions informatiques dirigées contre les organismes et les systèmes d information du ministère sont surveillées et détectées par une organisation permanente (24/7) et centralisée, capable de réagir rapidement face à un incident en mobilisant les meilleures compétences. Responsable de la défense des systèmes d information pour l ensemble du ministère, le Chef d état-major des armées (CEMA) a confié la direction générale du domaine à un Officier général (OG) CYBER. À ce titre, celui-ci coordonne et pilote les travaux relatifs à l ensemble du domaine et à sa montée en puissance et assure la coordination et la conduite des opérations de lutte informatique défensive. Il dispose d un réseau spécialisé et, pour emploi, d un centre d analyse dédié. Il adosse son action à la chaîne de conduite des opérations. État-major des armées Officier Général CYBER C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Centre d analyse en lutte informatique défensive : CALID Responsable du volet spécialisé et de l expertise opérationnelle de cyberdéfense, le CALID est le centre opérationnel de surveillance, d alerte et de détection du ministère de la Défense, placé sous les ordres du centre de planification et de conduite des opérations (CPCO). Trois missions complémentaires : Anticipation : détecte et prévient les menaces et les activités hostiles, notamment à travers la recherche et l exploitation d informations d intérêt de cyberdéfense ; Surveillance : centralise la détection des cyberattaques et l analyse des modes d agression. Assure une permanence 24/7 de la fonction cyberdétection sur l ensemble des systèmes d information en service au sein du ministère de la Défense, en liaison avec les opérateurs de ces systèmes ; Conduite : dirige la manœuvre spécialisée de cyberdéfense en cohérence avec les opérations militaires. En opérations : Des groupes de surveillance projetables complètent le dispositif permanent et contribuent à la cyberdéfense des opérations militaires. 5 LA CYBERDéFENSE

6 l expertise technique en cyberdéfense dga maîtrise de l information La DGA est l expert technique référent du ministère de la Défense en matière de cybersécurité. Elle assure dans son établissement DGA Maîtrise de l information (situé à Bruz, près de Rennes) : Une mission d expertise de haut niveau quant à la connaissance et à l anticipation de la menace cyber ; Un rôle de conseil et de soutien à la lutte informatique défensive du ministère de la Défense ; Le développement et l évaluation de produits de cybersécurité pour la défense et les hautes autorités de l état ; La prise en compte de la cybersécurité dans tous les programmes d armement, jusqu aux architectures sécurisées de systèmes complets ; La conception de moyens de chiffrement gouvernementaux ; L animation et le développement de la R&T (recherche & technologie) cyber en lien avec les autres entités étatiques, l industrie (notamment via le soutien aux entreprises innovantes) et le monde de la recherche (notamment via le financement de thèses). Une partie de ses équipes intervient directement au profit du CALID ou de l ANSSI pour l analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses. Pour disposer d une capacité d expertise à la hauteur des enjeux majeurs portés par la cyberdéfense, ce sont déjà plus de 250 ingénieurs de très haut niveau qui sont localisés à DGA Maîtrise de l information, ce nombre devant être porté au moins à 400 à l horizon LA CYBERDéFENSE

7 LE PôLE D EXCELLENCE CYBER faire converger les compétences au profit de la formation, de la recherche et du développement de la filière industrielle Le pôle d excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international, se structure autour de deux composantes. La première est consacrée à la formation initiale, la formation continue et l enseignement supérieur. La seconde concerne la recherche, garante d un enseignement supérieur de qualité, et le développement d un tissu industriel, avec une attention particulière portée aux PME/ETI innovantes. Il s appuie également sur les organismes technico-opérationnels du ministère pour mettre en place les plates-formes nécessaires à la formation, l entraînement à la gestion de cyberattaques et l expérimentation de nouveaux produits de sécurité informatique. Quatre objectifs : Optimiser l utilisation des moyens et le développement des compétences cyber du ministère présents en Bretagne en y concentrant les unités ; Stimuler la recherche, la formation et l innovation en s appuyant sur un tissu académique et industriel dense et favoriser le développement de la filière industrielle cybersécurité y compris à l export ; Créer un cursus de formation à la conduite des opérations et à la gestion des crises cyber qui sera ouvert aux partenaires publics ou étrangers avec une première session en 2015 ; Déployer et exploiter une capacité de formation, d entraînement et de perfectionnement simulée en cyberdéfense sous la coordination opérationnelle du CALID Bretagne, avec l expertise technique de DGA Maîtrise de l information. Contact Paul-André PINCEMIN Chef de projet POLE D EXCELLENCE CYBER Ministère de la défense BRUZ paul-andre.pincemin@intradef.gouv.fr ENSTA Bretagne École Navale Brest Saint Brieuc Vannes École des transmissions DGA Maîtrise de l information Rennes CALID Bretagne Écoles de Saint Cyr Coëtquidan 7 LA CYBERDéFENSE

8 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE cercle de confiance pour sensibiliser la société civile aux enjeux de cyberdéfense Qu est-ce que le Réseau cyberdéfense de la réserve citoyenne? Le Réseau cyberdéfense de la réserve citoyenne (RCC) est un réseau de volontaires, collaborateurs bénévoles du service public, qui œuvrent pour sensibiliser la communauté nationale, aux enjeux de la cyberdéfense, en appui de la communauté étatique de cyberdéfense. Créé dans la continuité du rapport du Sénateur Jean-Marie Bockel en juillet 2012, le RCC se compose de 150 membres, réservistes citoyens des trois armées et de la Gendarmerie nationale. Un comité exécutif réunit des représentants de plusieurs organismes étatiques : l état-major des armées (EMA), l ANSSI, la Direction générale de la Gendarmerie nationale (DGGN), la DGA Ce réseau s inscrit donc une démarche réellement globale et interministérielle, nécessitée par les enjeux cyber, transverses par nature. Quels sont ses objectifs? Il vise à sensibiliser, expliquer, débattre et proposer, organiser et susciter des événements contribuant à faire de la cyberdéfense une priorité nationale, tout en concentrant l action du réseau sur les aspects les plus régaliens et les volets les plus stratégiques. Comment est-il organisé? Il fonctionne en groupes de travail, chacun mené par un chargé de mission. Chaque groupe travaille au profit de la sensibilisation d un public (jeunes, journalistes, opérateurs d importance vitale ) ou sur une thématique définie (monde aéronautique, maritime ). Le RCC est présent à Paris et en régions. Quelques exemples d actions menées par le RCC depuis sa création : Symposium de recherche académique sur la cyberdéfense, journée d information sur les métiers cyber à l École pour l informatique et les techniques avancées (EPITA), sponsor du challenge forensic au FIC, fiches de sensibilisation, jeu de plateau 8 LA CYBERDéFENSE

9 COOPéRATIONS INTERNATIONALES cultiver un réseau de partenaires étrangers Partout dans le monde, la France a des intérêts à défendre que ce soit grâce à ses départements ou collectivités ultramarines, ses accords de défense avec de nombreux pays ou ses intérêts stratégiques. Pour assurer la cyberdéfense de son territoire et de ses forces face aux menaces mondiales et provenant d acteurs étatiques ou non, elle doit bâtir des coopérations pour échanger des informations et éventuellement coordonner ses actions dans le cyberespace. Au premier rang de ses partenaires se trouvent naturellement les États membres de l Union européennes et les états alliés de l OTAN. La France est membre du centre d excellence en Cyberdéfense de l OTAN (CCD CoE) depuis juin 2014 et un officier français y travaille depuis juillet actions internationales défendues par le Pacte Défense Cyber : Contribuer, avec l ANSSI et le ministère des Affaires étrangères, à la définition et à la défense de positions françaises contribuant à la stabilité du cyberespace ; Approfondir les coopérations opérationnelles et techniques en cyberdéfense avec les partenaires engagés dans les mêmes opérations militaires afin d en développer l interopérabilité ; Ajouter un volet cyberdéfense dans les relations de défense établies avec nos partenaires, en cohérence avec la profondeur de nos relations et le niveau de menace ; Soutenir la prise en compte de la cybersécurité comme priorité européenne d abord pour les institutions elles-mêmes mais également pour les États membres ; Promouvoir les solutions européennes de cybersécurité dans les domaines où une capacité nationale souveraine n est pas accessible ou nécessaire ; S engager résolument pour promouvoir la cyberdéfense militaire dans l Union européenne ; Promouvoir à l OTAN les priorités de l organisation de cyberdéfense et d interopérabilité des forces. 9 LA CYBERDéFENSE

10 définitions Cyberattaque Une cyberattaque est une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité intégrité - confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. Élaborée dans le but d atteindre un objectif, une cyberattaque peut être ponctuelle mais peut également s inscrire dans la durée. Elle peut alors être évolutive et capable de s adapter aux mesures défensives qu elle rencontre. Cybercriminalité Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Cyberdéfense Pour le ministère de la Défense, la cyberdéfense est l ensemble des activités qu il conduit afin d intervenir militairement ou non dans le cyberespace pour garantir l efficacité de l action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère. Le cyberespace constitue un nouveau milieu de confrontation dans lequel peuvent être conduits divers types d actions malveillantes, par un large spectre d auteurs potentiels aux motivations variées. S appuyant sur les mesures de protection des systèmes d information, la cyberdéfense regroupe la défense active et en profondeur des systèmes d information, la capacité de gestion de crise cybernétique et une capacité de lutte dans le cyberespace. Cyberespace Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l information numérique transportée ainsi que les opérateurs des services en ligne. Cyber-résilience La résilience se définit comme la capacité d une organisation à faire face à des événements (incident ou agression), à leur résister, à se rétablir voire même à se consolider à l issue. Appliquée au cyberespace, et alors appelée cyber-résilience, elle correspond à la capacité d une organisation, en très forte symbiose avec son système d information, à poursuivre au mieux sa mission tout en contenant et caractérisant les effets d une panne et surtout de cyberattaques, pour ensuite restaurer ses fonctions essentielles puis revenir à un niveau de fonctionnement lui permettant de poursuivre ses missions. Cybersécurité État recherché pour un système d information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. 10 LA CYBERDéFENSE

11 Incident informatique Pour la Défense, événement perturbant l utilisation du cyberespace avant qu il n ait pu être caractérisé comme le résultat soit d une action volontaire, soit d une défaillance des systèmes d information et de communication. Sécurité des systèmes d information (SSI) Ensemble des mesures techniques et non techniques de protection visant à protéger un système d information et à lui permettre, le cas échéant, de résister à des événements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. Système d information (SI) Ensemble organisé de ressources (matériels, logiciels, personnels, données et procédures) permettant de traiter et de diffuser de l information. Dans le cadre de la cyberdéfense, on ne s intéressera qu aux systèmes d information dont le fonctionnement fait appel à des composants informatiques. Ceux-ci regroupent, en particulier, les systèmes d information et de communication, les moyens de télécommunication, les outils informatiques, les systèmes embarqués, la plupart des systèmes d armes ou de combat, les systèmes d accès aux locaux et les automates programmables (dont les Supervisory Control and Data Acquisition (SCADA)). Crédits photos : Couverture... DGA/COMM Page 3... R. Pellegrino/DEFCAB Page 5... V. Soriot-Horvais/P. Ben Amar/DGA Maîtrise de l information Page 6... R. Senoussi/DICOD Page 8... JC. Brunet/DGA/COMM Page 9... DGA/COMM 4 ème de couverture... T. Labataille/Armée de l air ; DCNS ; F. Vrignaud/DGA/COMM. 11 LA CYBERDéFENSE

12 Le combat numérique au service des opérations DGA/Comm /2014 Impressions SGA/SPAC/Pôle Graphique de Paris - Papier PEFC. C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

L innovation technologique

L innovation technologique Défense et sécurité L innovation technologique pour la défense et la sécurité Défense et Sécurité : Entreprises et structures bretonnes Défense & Sécurité, la Bretagne au premier plan Morlaix Lannion Saint-Malo

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1 Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du

Plus en détail

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015 Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ au nom de la commission des affaires étrangères, de la défense et des forces armées (1)

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Les systèmes d information et de communication (SIC) en opérations

Les systèmes d information et de communication (SIC) en opérations PHOTO 1 Centre interarmées de concepts, de doctrines et d expérimentations PHOTO 4 Les systèmes d information et de communication (SIC) en opérations Doctrine interarmées DIA-6_SIC-OPS(2014) N 147/DEF/CICDE/NP

Plus en détail

Assemblée générale Saint-Cyrienne

Assemblée générale Saint-Cyrienne Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Engagement actif, défense moderne

Engagement actif, défense moderne «Concept stratégique pour la défense et la sécurité des membres de l Organisation du Traité de l Atlantique Nord» adopté par les chefs d État et de gouvernement à Lisbonne Engagement actif, défense moderne

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Les métiers du ministère des Affaires étrangères. m ti. é er. Direction des ressources humaines 2013

Les métiers du ministère des Affaires étrangères. m ti. é er. Direction des ressources humaines 2013 Les métiers du ministère des Affaires étrangères m ti s é er Direction des ressources humaines 2013 Les métiers du ministère des Affaires étrangères Introduction Les agents diplomatiques et consulaires

Plus en détail

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères

Plus en détail

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre

Plus en détail

DOSSIER DE PRESSE Un portail énergie / climat parisien

DOSSIER DE PRESSE Un portail énergie / climat parisien DOSSIER DE PRESSE Un portail énergie / climat parisien «En vue de la grande Conférence de l ONU Paris Climat 2015, le dispositif Solutions COP 21 lancé par le Comité 21 avec le Club France Développement

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application * RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4

Plus en détail

www.thalesgroup.com DOSSIER DE PRESSE

www.thalesgroup.com DOSSIER DE PRESSE www.thalesgroup.com DOSSIER DE PRESSE Jean-Yves Le Drian, Ministre de la Défense, inaugure le nouveau campus CRISTAL de Thales à Gennevilliers Signature de la convention bilatérale au titre du Pacte Défense

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure

Plus en détail

Ce projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale.

Ce projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale. NOTES EXPLICATIVES Ce projet de loi crée les Forces d autodéfense du Québec. Il vise à modifier la politique québécoise de défense nationale dans le sens d une renonciation au droit de belligérance, sauf

Plus en détail

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011 Organisation de la gestion de crise à Mayotte Préfecture de Mayotte- SIDPC Mise à jour août 2011 SOMMAIRE INTRODUCTION AVANT LA CRISE PENDANT LA CRISE APRES LA CRISE 2 Service interministériel de défense

Plus en détail

UNIVERSITE DE BREST Référence GALAXIE : 4201

UNIVERSITE DE BREST Référence GALAXIE : 4201 UNIVERSITE DE BREST Référence GALAXIE : 4201 Numéro dans le SI local : 6300MCF0617 Référence GESUP : 0617 Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 63-Génie électrique, électronique,

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Feuille de route du Gouvernement sur le numérique

Feuille de route du Gouvernement sur le numérique PREMIER MINISTRE Feuille de route du Gouvernement sur le numérique 28 février 2013 Contact www.gouvernement.fr 01 02 03 Faire du numérique une chance pour la jeunesse Renforcer la compétitivité de nos

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Res Kelch UN BRACELET POUR LA VIE

Res Kelch UN BRACELET POUR LA VIE Res Kelch UN BRACELET POUR LA VIE Loïc Peden - Melvin Prost Chloé Cachet Challenge Humanitech Edition 2014 Remerciements Nous tenons à remercier l équipe de la fondation Casques-Rouges pour l organisation,

Plus en détail

Cloisonnement & zonage :

Cloisonnement & zonage : Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

La Défense Nationale et l emploi en Bretagne

La Défense Nationale et l emploi en Bretagne La Défense Nationale et l emploi en Bretagne Dossier coordonné par Patrick Jagaille La Défense est malmenée au gré des restructurations depuis plus de vingt ans. La professionnalisation des Armées, puis

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Ministère de la Défense nationale. Rapport sur les plans et les priorités

Ministère de la Défense nationale. Rapport sur les plans et les priorités Ministère de la Défense nationale Rapport sur les plans et les priorités 2007 2008 Page laissée en blanc intentionnellement Message du Ministre À titre de ministre de la Défense nationale, j'ai l'honneur

Plus en détail

CFC 450 PROGRAMME DES CADRES DIRIGEANTS SYLLABUS

CFC 450 PROGRAMME DES CADRES DIRIGEANTS SYLLABUS CFC 450 PROGRAMME DES CADRES DIRIGEANTS SYLLABUS AVANT-PROPOS 1. Le Programme des cadres dirigeants (PCD) est un programme de séminaire en résidence de quatre jours et demi à l intention des officiers

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive

Plus en détail

Protecn@ Protection des biens et des personnes

Protecn@ Protection des biens et des personnes Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION

MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat

Plus en détail

EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS

EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS Ce document présente la procédure d évaluation des services centraux de l UNIL

Plus en détail

Institut national. des hautes études de la sécurité et de la justice. Les Formations

Institut national. des hautes études de la sécurité et de la justice. Les Formations Déceler, Étudier, Former Les Formations L (INHESJ) propose une gamme étendue de formations, au profit des acteurs publics et privés de la sécurité, de la justice et du monde économique. Ces programmes

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2) Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».

Plus en détail

BULLETIN OFFICIEL DES ARMEES. Edition Chronologique n 20 du 3 mai 2013 TEXTE SIGNALE

BULLETIN OFFICIEL DES ARMEES. Edition Chronologique n 20 du 3 mai 2013 TEXTE SIGNALE Conforme à l'original produit; Début du texte, page suivante. BULLETIN OFFICIEL DES ARMEES Edition Chronologique n 20 du 3 mai 2013 TEXTE SIGNALE ARRÊTÉ portant organisation de l agence de reconversion

Plus en détail

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM

LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM UNE PRÉSENCE GLOBALE, UNE EXPERTISE LOCALE EUROPE MEDITERRANEE MOYEN-ORIENT 83% d effectifs locaux AMERIQUES 89% d effectifs locaux ASIE 79% d effectifs

Plus en détail

DECRET N 2014-288. fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère.

DECRET N 2014-288. fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère. MINISTERE DE LA DEFENSE NATIONALE ------------- DECRET N 2014-288 fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère. LE PREMIER MINISTRE, CHEF

Plus en détail

Mettre en place de plateformes inter-opérables mutualisées d informations et de services.

Mettre en place de plateformes inter-opérables mutualisées d informations et de services. 7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement

Plus en détail

Augmenter l impact économique de la recherche :

Augmenter l impact économique de la recherche : Augmenter l impact économique de la recherche : 15 mesures pour une nouvelle dynamique de transfert de la recherche publique, levier de croissance et de compétitivité Partout dans le monde, la recherche

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

L entrainement «cyber» : un élément clé pour améliorer la résilience

L entrainement «cyber» : un élément clé pour améliorer la résilience L entrainement «cyber» : un élément clé pour améliorer la résilience CélineLemarchand Pigot Hugo Julien Lepot Guillaume Tissier Les notes σtratégiques 1 2 Les notes stratégiques Policy Papers Research

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Université Normande du Numérique

Université Normande du Numérique Université Normande du Numérique 15 et 16 avril 2014, Caen Le Club TIC de Normandie invite ses partenaires institutionnels, associatifs, académiques et entrepreneuriaux à s associer à l organisation de

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Outils et moyens pour implanter la continuité des opérations dans votre organisation Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

POLES DE COMPETITIVITE. et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION

POLES DE COMPETITIVITE. et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION POLES DE COMPETITIVITE et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION Plan - Qu est-ce qu un pôle de compétitivité? - Qu est-ce qu un centre d innovation technologique? - Zoom sur Valorial

Plus en détail