sommaire dga maîtrise de l information LA CYBERDéFENSE
|
|
- Henriette Vincent
- il y a 8 ans
- Total affichages :
Transcription
1 La cyberdéfense
2 sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise de l information...6 LE PôLE D EXCELLENCE CYBER...7 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE...8 COOPéRATIONS INTERNATIONALES...9 définitions LA CYBERDéFENSE
3 LE PACTE DéFENSE CYBER 50 mesures pour changer d échelle Le ministère de la Défense s est pleinement engagé sur les enjeux de cyberdéfense ces dernières années. Mais des efforts importants doivent encore être accomplis pour durcir sa posture, pour atteindre et maintenir dans le temps le niveau d excellence requis par l évolution extrêmement rapide des menaces. Le ministre de la Défense, M. Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février à travers 50 mesures concrètes réparties en 6 axes, ce pacte comporte à la fois des mesures internes au Ministère, mais aussi, un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation. Durcir le niveau de sécurité des systèmes d information et les moyens de défense et d intervention du ministère et de ses grands partenaires de confiance. Préparer l avenir en intensifiant l effort de recherche tant technique et académique qu opérationnel, tout en soutenant la base industrielle. Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés. Développer le pôle d excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense. Cultiver un réseau de partenaires étrangers, tant en Europe qu au sein de l Alliance Atlantique et dans les zones d intérêt stratégique. Favoriser l émergence d une communauté nationale de cyberdéfense en s appuyant sur un cercle de partenaires et les réseaux de la réserve. 3 LA CYBERDéFENSE
4 La cyberdéfense au ministère de la Défense le combat numérique au service des opérations militaires Un enjeu de souveraineté, une doctrine nationale Le Livre blanc sur la Défense et la sécurité nationale de 2013 rappelle que la capacité de l État à se protéger contre des attaques informatiques majeures constitue un élément de la souveraineté nationale. Il définit une doctrine nationale de réponse aux agressions informatiques majeures. La cyberdéfense militaire s inscrit pleinement dans le cadre de cette doctrine et vise à placer le combat numérique au service des opérations. Doté des capacités défensives et offensives, adossées à de solides capacités de renseignement, la contribution du ministère de la Défense est majeure au sein de la communauté nationale de cyberdéfense. Responsable de systèmes stratégiques, il a une exigence d excellence dans ce domaine. Une priorité pour le ministère de la Défense Une définition : La cyberdéfense militaire regroupe l ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l efficacité de l action des forces armées en préparation ou dans la planification et la conduite des opérations. Un constat : L espace numérique, un nouveau domaine opérationnel pour les armées ; Des opportunités de supériorité opérationnelle. Des moyens et une chaîne de commandement dédiée : Un budget d un milliard d euros consacré à la cyberdéfense sur la LPM ; Une expertise technique et opérationnelle qui se renforce ; Une chaîne de commandement unifiée, centralisée et spécialisée placée sous l autorité du chef d état-major des armées. Conduit la défense des systèmes d information du Ministère et des armées, et soutient les opérations militaires, à travers des capacités informatiques défensives et offensives. C O M M A N D E M E N T O Ministère de la Défense État-major des armées P É Officier Général CYBER R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Premier Ministre Secrétariat général de la défense et de la sécurité nationale Directeur de l ANSSI Autorité nationale de sécurité et de défense des systèmes d information Centre d analyse en lutte informatique défensive : CALID Centre opérationnel de la sécurité des systèmes d information : COSSI Directions Armées Services Op. d intérêt vital Op. télécom Autres ministères 4 LA CYBERDéFENSE
5 L organisation opérationnelle de la Cyberdéfense Le ministère de la Défense est responsable de systèmes stratégiques et peut donc être la cible d actions malveillantes. Celles-ci peuvent se produire dès le temps de paix et sans préavis. Les agressions informatiques dirigées contre les organismes et les systèmes d information du ministère sont surveillées et détectées par une organisation permanente (24/7) et centralisée, capable de réagir rapidement face à un incident en mobilisant les meilleures compétences. Responsable de la défense des systèmes d information pour l ensemble du ministère, le Chef d état-major des armées (CEMA) a confié la direction générale du domaine à un Officier général (OG) CYBER. À ce titre, celui-ci coordonne et pilote les travaux relatifs à l ensemble du domaine et à sa montée en puissance et assure la coordination et la conduite des opérations de lutte informatique défensive. Il dispose d un réseau spécialisé et, pour emploi, d un centre d analyse dédié. Il adosse son action à la chaîne de conduite des opérations. État-major des armées Officier Général CYBER C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E Chaîne de commandement opérationnel dédié à la cyberdéfense Centre d analyse en lutte informatique défensive : CALID Responsable du volet spécialisé et de l expertise opérationnelle de cyberdéfense, le CALID est le centre opérationnel de surveillance, d alerte et de détection du ministère de la Défense, placé sous les ordres du centre de planification et de conduite des opérations (CPCO). Trois missions complémentaires : Anticipation : détecte et prévient les menaces et les activités hostiles, notamment à travers la recherche et l exploitation d informations d intérêt de cyberdéfense ; Surveillance : centralise la détection des cyberattaques et l analyse des modes d agression. Assure une permanence 24/7 de la fonction cyberdétection sur l ensemble des systèmes d information en service au sein du ministère de la Défense, en liaison avec les opérateurs de ces systèmes ; Conduite : dirige la manœuvre spécialisée de cyberdéfense en cohérence avec les opérations militaires. En opérations : Des groupes de surveillance projetables complètent le dispositif permanent et contribuent à la cyberdéfense des opérations militaires. 5 LA CYBERDéFENSE
6 l expertise technique en cyberdéfense dga maîtrise de l information La DGA est l expert technique référent du ministère de la Défense en matière de cybersécurité. Elle assure dans son établissement DGA Maîtrise de l information (situé à Bruz, près de Rennes) : Une mission d expertise de haut niveau quant à la connaissance et à l anticipation de la menace cyber ; Un rôle de conseil et de soutien à la lutte informatique défensive du ministère de la Défense ; Le développement et l évaluation de produits de cybersécurité pour la défense et les hautes autorités de l état ; La prise en compte de la cybersécurité dans tous les programmes d armement, jusqu aux architectures sécurisées de systèmes complets ; La conception de moyens de chiffrement gouvernementaux ; L animation et le développement de la R&T (recherche & technologie) cyber en lien avec les autres entités étatiques, l industrie (notamment via le soutien aux entreprises innovantes) et le monde de la recherche (notamment via le financement de thèses). Une partie de ses équipes intervient directement au profit du CALID ou de l ANSSI pour l analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses. Pour disposer d une capacité d expertise à la hauteur des enjeux majeurs portés par la cyberdéfense, ce sont déjà plus de 250 ingénieurs de très haut niveau qui sont localisés à DGA Maîtrise de l information, ce nombre devant être porté au moins à 400 à l horizon LA CYBERDéFENSE
7 LE PôLE D EXCELLENCE CYBER faire converger les compétences au profit de la formation, de la recherche et du développement de la filière industrielle Le pôle d excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international, se structure autour de deux composantes. La première est consacrée à la formation initiale, la formation continue et l enseignement supérieur. La seconde concerne la recherche, garante d un enseignement supérieur de qualité, et le développement d un tissu industriel, avec une attention particulière portée aux PME/ETI innovantes. Il s appuie également sur les organismes technico-opérationnels du ministère pour mettre en place les plates-formes nécessaires à la formation, l entraînement à la gestion de cyberattaques et l expérimentation de nouveaux produits de sécurité informatique. Quatre objectifs : Optimiser l utilisation des moyens et le développement des compétences cyber du ministère présents en Bretagne en y concentrant les unités ; Stimuler la recherche, la formation et l innovation en s appuyant sur un tissu académique et industriel dense et favoriser le développement de la filière industrielle cybersécurité y compris à l export ; Créer un cursus de formation à la conduite des opérations et à la gestion des crises cyber qui sera ouvert aux partenaires publics ou étrangers avec une première session en 2015 ; Déployer et exploiter une capacité de formation, d entraînement et de perfectionnement simulée en cyberdéfense sous la coordination opérationnelle du CALID Bretagne, avec l expertise technique de DGA Maîtrise de l information. Contact Paul-André PINCEMIN Chef de projet POLE D EXCELLENCE CYBER Ministère de la défense BRUZ paul-andre.pincemin@intradef.gouv.fr ENSTA Bretagne École Navale Brest Saint Brieuc Vannes École des transmissions DGA Maîtrise de l information Rennes CALID Bretagne Écoles de Saint Cyr Coëtquidan 7 LA CYBERDéFENSE
8 LE RéSEAU CYBERDéFENSE DE LA RéSERVE CITOYENNE cercle de confiance pour sensibiliser la société civile aux enjeux de cyberdéfense Qu est-ce que le Réseau cyberdéfense de la réserve citoyenne? Le Réseau cyberdéfense de la réserve citoyenne (RCC) est un réseau de volontaires, collaborateurs bénévoles du service public, qui œuvrent pour sensibiliser la communauté nationale, aux enjeux de la cyberdéfense, en appui de la communauté étatique de cyberdéfense. Créé dans la continuité du rapport du Sénateur Jean-Marie Bockel en juillet 2012, le RCC se compose de 150 membres, réservistes citoyens des trois armées et de la Gendarmerie nationale. Un comité exécutif réunit des représentants de plusieurs organismes étatiques : l état-major des armées (EMA), l ANSSI, la Direction générale de la Gendarmerie nationale (DGGN), la DGA Ce réseau s inscrit donc une démarche réellement globale et interministérielle, nécessitée par les enjeux cyber, transverses par nature. Quels sont ses objectifs? Il vise à sensibiliser, expliquer, débattre et proposer, organiser et susciter des événements contribuant à faire de la cyberdéfense une priorité nationale, tout en concentrant l action du réseau sur les aspects les plus régaliens et les volets les plus stratégiques. Comment est-il organisé? Il fonctionne en groupes de travail, chacun mené par un chargé de mission. Chaque groupe travaille au profit de la sensibilisation d un public (jeunes, journalistes, opérateurs d importance vitale ) ou sur une thématique définie (monde aéronautique, maritime ). Le RCC est présent à Paris et en régions. Quelques exemples d actions menées par le RCC depuis sa création : Symposium de recherche académique sur la cyberdéfense, journée d information sur les métiers cyber à l École pour l informatique et les techniques avancées (EPITA), sponsor du challenge forensic au FIC, fiches de sensibilisation, jeu de plateau 8 LA CYBERDéFENSE
9 COOPéRATIONS INTERNATIONALES cultiver un réseau de partenaires étrangers Partout dans le monde, la France a des intérêts à défendre que ce soit grâce à ses départements ou collectivités ultramarines, ses accords de défense avec de nombreux pays ou ses intérêts stratégiques. Pour assurer la cyberdéfense de son territoire et de ses forces face aux menaces mondiales et provenant d acteurs étatiques ou non, elle doit bâtir des coopérations pour échanger des informations et éventuellement coordonner ses actions dans le cyberespace. Au premier rang de ses partenaires se trouvent naturellement les États membres de l Union européennes et les états alliés de l OTAN. La France est membre du centre d excellence en Cyberdéfense de l OTAN (CCD CoE) depuis juin 2014 et un officier français y travaille depuis juillet actions internationales défendues par le Pacte Défense Cyber : Contribuer, avec l ANSSI et le ministère des Affaires étrangères, à la définition et à la défense de positions françaises contribuant à la stabilité du cyberespace ; Approfondir les coopérations opérationnelles et techniques en cyberdéfense avec les partenaires engagés dans les mêmes opérations militaires afin d en développer l interopérabilité ; Ajouter un volet cyberdéfense dans les relations de défense établies avec nos partenaires, en cohérence avec la profondeur de nos relations et le niveau de menace ; Soutenir la prise en compte de la cybersécurité comme priorité européenne d abord pour les institutions elles-mêmes mais également pour les États membres ; Promouvoir les solutions européennes de cybersécurité dans les domaines où une capacité nationale souveraine n est pas accessible ou nécessaire ; S engager résolument pour promouvoir la cyberdéfense militaire dans l Union européenne ; Promouvoir à l OTAN les priorités de l organisation de cyberdéfense et d interopérabilité des forces. 9 LA CYBERDéFENSE
10 définitions Cyberattaque Une cyberattaque est une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité intégrité - confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. Élaborée dans le but d atteindre un objectif, une cyberattaque peut être ponctuelle mais peut également s inscrire dans la durée. Elle peut alors être évolutive et capable de s adapter aux mesures défensives qu elle rencontre. Cybercriminalité Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Cyberdéfense Pour le ministère de la Défense, la cyberdéfense est l ensemble des activités qu il conduit afin d intervenir militairement ou non dans le cyberespace pour garantir l efficacité de l action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère. Le cyberespace constitue un nouveau milieu de confrontation dans lequel peuvent être conduits divers types d actions malveillantes, par un large spectre d auteurs potentiels aux motivations variées. S appuyant sur les mesures de protection des systèmes d information, la cyberdéfense regroupe la défense active et en profondeur des systèmes d information, la capacité de gestion de crise cybernétique et une capacité de lutte dans le cyberespace. Cyberespace Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l information numérique transportée ainsi que les opérateurs des services en ligne. Cyber-résilience La résilience se définit comme la capacité d une organisation à faire face à des événements (incident ou agression), à leur résister, à se rétablir voire même à se consolider à l issue. Appliquée au cyberespace, et alors appelée cyber-résilience, elle correspond à la capacité d une organisation, en très forte symbiose avec son système d information, à poursuivre au mieux sa mission tout en contenant et caractérisant les effets d une panne et surtout de cyberattaques, pour ensuite restaurer ses fonctions essentielles puis revenir à un niveau de fonctionnement lui permettant de poursuivre ses missions. Cybersécurité État recherché pour un système d information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. 10 LA CYBERDéFENSE
11 Incident informatique Pour la Défense, événement perturbant l utilisation du cyberespace avant qu il n ait pu être caractérisé comme le résultat soit d une action volontaire, soit d une défaillance des systèmes d information et de communication. Sécurité des systèmes d information (SSI) Ensemble des mesures techniques et non techniques de protection visant à protéger un système d information et à lui permettre, le cas échéant, de résister à des événements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. Système d information (SI) Ensemble organisé de ressources (matériels, logiciels, personnels, données et procédures) permettant de traiter et de diffuser de l information. Dans le cadre de la cyberdéfense, on ne s intéressera qu aux systèmes d information dont le fonctionnement fait appel à des composants informatiques. Ceux-ci regroupent, en particulier, les systèmes d information et de communication, les moyens de télécommunication, les outils informatiques, les systèmes embarqués, la plupart des systèmes d armes ou de combat, les systèmes d accès aux locaux et les automates programmables (dont les Supervisory Control and Data Acquisition (SCADA)). Crédits photos : Couverture... DGA/COMM Page 3... R. Pellegrino/DEFCAB Page 5... V. Soriot-Horvais/P. Ben Amar/DGA Maîtrise de l information Page 6... R. Senoussi/DICOD Page 8... JC. Brunet/DGA/COMM Page 9... DGA/COMM 4 ème de couverture... T. Labataille/Armée de l air ; DCNS ; F. Vrignaud/DGA/COMM. 11 LA CYBERDéFENSE
12 Le combat numérique au service des opérations DGA/Comm /2014 Impressions SGA/SPAC/Pôle Graphique de Paris - Papier PEFC. C O M M A N D E M E N T O P É R A T I O N N E L D E C Y B E R D É F E N S E
50 mesures pour changer d échelle
Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailM. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense
MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction
Plus en détailAppel à Projets MEITO CYBER
Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailPlan d action 2010-2015 de la Stratégie de cybersécurité du Canada
Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailL innovation technologique
Défense et sécurité L innovation technologique pour la défense et la sécurité Défense et Sécurité : Entreprises et structures bretonnes Défense & Sécurité, la Bretagne au premier plan Morlaix Lannion Saint-Malo
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailSAINT CYR SOGETI THALES
Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailCes efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.
Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailVIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental
Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailLe projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1
Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailFonctions Informatiques et Supports Opérationnels
Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions
Plus en détailBULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15
BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du
Plus en détailN 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ
N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015 Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ au nom de la commission des affaires étrangères, de la défense et des forces armées (1)
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailLes systèmes d information et de communication (SIC) en opérations
PHOTO 1 Centre interarmées de concepts, de doctrines et d expérimentations PHOTO 4 Les systèmes d information et de communication (SIC) en opérations Doctrine interarmées DIA-6_SIC-OPS(2014) N 147/DEF/CICDE/NP
Plus en détailAssemblée générale Saint-Cyrienne
Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé
Plus en détailSécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière
L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailEngagement actif, défense moderne
«Concept stratégique pour la défense et la sécurité des membres de l Organisation du Traité de l Atlantique Nord» adopté par les chefs d État et de gouvernement à Lisbonne Engagement actif, défense moderne
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailLes métiers du ministère des Affaires étrangères. m ti. é er. Direction des ressources humaines 2013
Les métiers du ministère des Affaires étrangères m ti s é er Direction des ressources humaines 2013 Les métiers du ministère des Affaires étrangères Introduction Les agents diplomatiques et consulaires
Plus en détail3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires
FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères
Plus en détailACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ
INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre
Plus en détailDOSSIER DE PRESSE Un portail énergie / climat parisien
DOSSIER DE PRESSE Un portail énergie / climat parisien «En vue de la grande Conférence de l ONU Paris Climat 2015, le dispositif Solutions COP 21 lancé par le Comité 21 avec le Club France Développement
Plus en détailGROUPE CS COMMUNICATION & SYSTEMES
GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition
Plus en détailASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *
RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4
Plus en détailwww.thalesgroup.com DOSSIER DE PRESSE
www.thalesgroup.com DOSSIER DE PRESSE Jean-Yves Le Drian, Ministre de la Défense, inaugure le nouveau campus CRISTAL de Thales à Gennevilliers Signature de la convention bilatérale au titre du Pacte Défense
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailSchéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015
Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure
Plus en détailCe projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale.
NOTES EXPLICATIVES Ce projet de loi crée les Forces d autodéfense du Québec. Il vise à modifier la politique québécoise de défense nationale dans le sens d une renonciation au droit de belligérance, sauf
Plus en détailOrganisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011
Organisation de la gestion de crise à Mayotte Préfecture de Mayotte- SIDPC Mise à jour août 2011 SOMMAIRE INTRODUCTION AVANT LA CRISE PENDANT LA CRISE APRES LA CRISE 2 Service interministériel de défense
Plus en détailUNIVERSITE DE BREST Référence GALAXIE : 4201
UNIVERSITE DE BREST Référence GALAXIE : 4201 Numéro dans le SI local : 6300MCF0617 Référence GESUP : 0617 Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 63-Génie électrique, électronique,
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailFeuille de route du Gouvernement sur le numérique
PREMIER MINISTRE Feuille de route du Gouvernement sur le numérique 28 février 2013 Contact www.gouvernement.fr 01 02 03 Faire du numérique une chance pour la jeunesse Renforcer la compétitivité de nos
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailRes Kelch UN BRACELET POUR LA VIE
Res Kelch UN BRACELET POUR LA VIE Loïc Peden - Melvin Prost Chloé Cachet Challenge Humanitech Edition 2014 Remerciements Nous tenons à remercier l équipe de la fondation Casques-Rouges pour l organisation,
Plus en détailCloisonnement & zonage :
Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailLa Défense Nationale et l emploi en Bretagne
La Défense Nationale et l emploi en Bretagne Dossier coordonné par Patrick Jagaille La Défense est malmenée au gré des restructurations depuis plus de vingt ans. La professionnalisation des Armées, puis
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailMinistère de la Défense nationale. Rapport sur les plans et les priorités
Ministère de la Défense nationale Rapport sur les plans et les priorités 2007 2008 Page laissée en blanc intentionnellement Message du Ministre À titre de ministre de la Défense nationale, j'ai l'honneur
Plus en détailCFC 450 PROGRAMME DES CADRES DIRIGEANTS SYLLABUS
CFC 450 PROGRAMME DES CADRES DIRIGEANTS SYLLABUS AVANT-PROPOS 1. Le Programme des cadres dirigeants (PCD) est un programme de séminaire en résidence de quatre jours et demi à l intention des officiers
Plus en détailBANQUE CENTRALE EUROPÉENNE
C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive
Plus en détailProtecn@ Protection des biens et des personnes
Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.
Plus en détailAccenture accompagne la première expérimentation cloud de l État français
Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailMINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE MINISTÈRE DE LA SANTÉ ET DES SPORTS ADMINISTRATION
ADMINISTRATION ADMINISTRATION GÉNÉRALE MINISTÈRE DE L INTÉRIEUR, DE L OUTRE-MER ET DES COLLECTIVITÉS TERRITORIALES MINISTÈRE DE LA SANTÉ, DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE Secrétariat
Plus en détailEVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS
EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS Ce document présente la procédure d évaluation des services centraux de l UNIL
Plus en détailInstitut national. des hautes études de la sécurité et de la justice. Les Formations
Déceler, Étudier, Former Les Formations L (INHESJ) propose une gamme étendue de formations, au profit des acteurs publics et privés de la sécurité, de la justice et du monde économique. Ces programmes
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailPourquoi la responsabilité sociétale est-elle importante?
Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle
Plus en détailPôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)
Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».
Plus en détailBULLETIN OFFICIEL DES ARMEES. Edition Chronologique n 20 du 3 mai 2013 TEXTE SIGNALE
Conforme à l'original produit; Début du texte, page suivante. BULLETIN OFFICIEL DES ARMEES Edition Chronologique n 20 du 3 mai 2013 TEXTE SIGNALE ARRÊTÉ portant organisation de l agence de reconversion
Plus en détailLE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM
LE SERVICE PAR L EXCELLENCE BOURBONOFFSHORE.COM UNE PRÉSENCE GLOBALE, UNE EXPERTISE LOCALE EUROPE MEDITERRANEE MOYEN-ORIENT 83% d effectifs locaux AMERIQUES 89% d effectifs locaux ASIE 79% d effectifs
Plus en détailDECRET N 2014-288. fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère.
MINISTERE DE LA DEFENSE NATIONALE ------------- DECRET N 2014-288 fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère. LE PREMIER MINISTRE, CHEF
Plus en détailMettre en place de plateformes inter-opérables mutualisées d informations et de services.
7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement
Plus en détailAugmenter l impact économique de la recherche :
Augmenter l impact économique de la recherche : 15 mesures pour une nouvelle dynamique de transfert de la recherche publique, levier de croissance et de compétitivité Partout dans le monde, la recherche
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailRegard sur l informatique en nuage
Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique
Plus en détailL entrainement «cyber» : un élément clé pour améliorer la résilience
L entrainement «cyber» : un élément clé pour améliorer la résilience CélineLemarchand Pigot Hugo Julien Lepot Guillaume Tissier Les notes σtratégiques 1 2 Les notes stratégiques Policy Papers Research
Plus en détail«Les projets collaboratifs pour les nuls»
«Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailUniversité Normande du Numérique
Université Normande du Numérique 15 et 16 avril 2014, Caen Le Club TIC de Normandie invite ses partenaires institutionnels, associatifs, académiques et entrepreneuriaux à s associer à l organisation de
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailOutils et moyens pour implanter la continuité des opérations dans votre organisation
Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailPOLES DE COMPETITIVITE. et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION
POLES DE COMPETITIVITE et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION Plan - Qu est-ce qu un pôle de compétitivité? - Qu est-ce qu un centre d innovation technologique? - Zoom sur Valorial
Plus en détail