Produits et Solutions de sécurité



Documents pareils
alarme incendie (feu non maîtrisable)

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

La sécurité & sûreté maritime en Tunisie. Ministère du transport Direction Générale de la Marine Marchande

Protection des biens et des personnes

SURVEILLANCE PRÉVENTION SÛRETÉ PRÉVENTION SURETÉ Sommaire Sommaire Surveillance Prévention Sureté...48

Agent de prévention et de sécurité

TAURUS SECURITY AGENCY

Ken Bell s Sommaire des Abréviations

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Feuille de route sur les achats innovants au ministère de l Intérieur

5 novembre Cloud, Big Data et sécurité Conseils et solutions

ZOOM SUR 10 DEMONSTRATIONS

Le code INF et les navires spécialisés

Questionnaire proposition Tous Risques Informatique

Foire aux Questions (F A Q)

Spécimen de formulaire : Plan de préparation aux situations d urgence de La ferme

La sécurité IT - Une précaution vitale pour votre entreprise

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Comment protéger ses systèmes d'information légalement et à moindre coût?

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Règlement communal. sur la protection contre l incendie et les éléments naturels du 28 septembre Avec les modifications du 30 avril 1997

PARTIE 5 NOTICE HYGIENE ET SECURITE

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

dans un contexte d infogérance J-François MAHE Gie GIPS

Solutions de Cybersécurité Industrielle

Le Code du Travail, les E.R.P., Autres Décrets & Arrêtés S.D.I.

DOSSIER DE PRESSE. Octobre 2011

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Physionomiste. Pilote d'équipe sécurité. Stadier / Stadière

Indicateur et tableau de bord

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

L atelier départemental du SDIS 06

MALVEILLANCE ET PROTECTION PHYSIQUE

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

Mémorandum d accord et Matériel appartenant aux contingents

COFFRETS EXTINCTEURS. Gamme tertiaire / esthétique. Coffret IRYS : le design au service de la sécurité. Caractéristiques :

Vers un nouveau modèle de sécurisation

La renaissance de la PKI L état de l art en 2006

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Sécurité incendie dans les garages

Un poste central de sécurité, pour quoi faire? XVII e rencontres nationales du GP Sup Clermont-Ferrand - 24 et 25 juin 2004

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

AF Secteur. Titre. Comité. multimédia et récepteurs. Luminaires. nucléaires. Aspects systèmes Réseaux industriels

Service Prévention des Risques Professionnels. 26, rue d Aubigny Lyon cedex 03 téléphone : télécopie :

Table des matières. Imagerie radioscopique de sûreté Avertissement...3 Les auteurs...5 Préambule...9

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

ASSURANCES DE DOMMAGES INCENDIE DE L ANALYSE AU COÛT DU RISQUE

Consignes de sécurité incendie Éléments de rédaction et de mise en œuvre dans un établissement

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Commune de Massongex REGLEMENT D EXECUTION DE LA LOI SUR LA PROTECTION CONTRE L INCENDIE ET LES ELEMENTS NATURELS DU

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Expérience professionnelle / stages en entreprise. Langues étrangères. Attestation sur l honneur

Aséo. 2, rue Jean Perrin Colombelles. Tél : Fax :

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Recours aux entreprises extérieures

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CHARTE WIFI ET INTERNET

Non aux alarmes intempestives: Réglementation relative aux alarmes anti-intrusion

Stratégie nationale en matière de cyber sécurité

Journée technique "Matériels routiers et normalisation" 1

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

CONSTRUIRE votre solution de sécurité

DOSSIER DE PRESSE Plan de lutte contre les cambriolages et les vols à main armée

L importance des ports dans le transport durable et la supply-chain. Philippe DEYSINE / Jean-Pierre GRASSIEN

La sécurité des systèmes d information

Authentification, Sécurisation, & Tracking de vos équipements et produits

REMOCRA. Plate-Forme collaborative des Risques. Gpt Opérations et systèmes associés - Service cartographie. Flore-ange PASQUINI

Remplacement du système de contrôle d accès de l Enssat

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Connaître les Menaces d Insécurité du Système d Information

Gestion des incidents de sécurité. Une approche MSSP

DES SOLUTIONS DE SÉCURITÉ INNOVANTES

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

RETOUR D EXPERIENCE. Exercice Départemental DAREGAL 2012 Milly la forêt DESCRIPTION DE L EXERCICE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Prévention et sécurité dans les établissements hospitaliers et assimilés

Guide de procédures. Situations d urgence au Nunavik

«CLIENT» CHANTIER DESIGNATION LOT : PPSPS CEMLOC SERVICES Version 2 Page 1 sur 10

PPMS. Ce recueil de tableaux vous guidera dans la conception et dans la présentation du PPMS de l établissement. Plan Particulier de Mise en Sureté

GUIDE OEA. Guide OEA. opérateur

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

Menaces et sécurité préventive

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Le Quai-Sécurité Sûreté-CCTP - Annexes V3

Présenté par : Mlle A.DIB

Transcription:

Produits et Solutions de Niveau 1 Niveau 2 Exemples de produits 1.1 Produits «physiques» 1.1.1 Véhicules et plateformes 1.1.1.1 Véhicules terrestres pour la (police, pompiers, services de privés), par exemple fourgons blindés, voitures, cars et engins de police, véhicules incendie, etc.) - Véhicules anti-émeute - Véhicules incendie - Véhicules transport de fonds - Véhicules de patrouille et intervention 1.1.1.2 Avions, hélicoptères, pour services de 1.1.1.3 Navires et embarcations pour la et les garde-côtes. 1.1.1.4 Plateformes robotiques aériennes, terrestres et marines pour la (par exemple déminage, alerte à la bombe, recherche et sauvetage, protection d infrastructures, gardiennage, etc.) 1.1.2 Vêtements de protection 1.1.3 Equipements et fournitures pour les services de (note : ne contient pas que du physique mais aussi de l'électronique) 1.1.2.0 Vêtements protecteurs spéciaux pour les agents publics et privés de (police, pompiers, gardiennage, etc.) 1.1.3.0 équipements spéciaux et fournitures pour les services de, de maintien de l ordre, de lutte contre l incendie, et d urgences, y compris l armement et les munitions, moyens portatifs, neutralisation, brouillage, décontamination, - Vêtements d intervention - Vêtements et gilets pare-balles - Tenues de protection contre le feu - Masques à gaz, appareils respiratoires - Tenues NRBC - Casques, Protection visuelles et auditives - Fibres de haute résistance - Smart textiles - - Armes et munitions - Equipements anti-émeute - Armes à létalité réduite - Neutralisation de véhicules - Systèmes pyrotechniques - Système individuel - Equipements de réalité augmentée - Lunettes, Optiques de pointage, télémètres - Moyens individuels d'observation - Décontamination - Déminage - Moyens portatifs - Brouilleurs - Contre écoute - Protection électromagnétique - Accessoires - 1.1.4 Interdiction physique d accès, clôtures et enceintes 1.1.4.1 Serrures et systèmes de fermeture 1.1.4.2 Coffres forts, etc.

1.1.4.3 Portes blindées et coupe feu 1.1.4.4 Scellements mécaniques de et électroniques sans traçage) 1.1.5 Equipements de incendie 1.2 Produits «électroniques» 1.1.4.5 Sécurité du périmètre (clôtures et autres barrières) 1.1.4.6 matériaux et produits pour la protection du périmètre (vitres antieffraction, etc.) 1.1.5 Equipements de incendie (portes coupe feu, désenfumage, échelles, robinetterie, tuyaux, etc.) 1.2.1 Identification et authentification 1.2.1.1 Systèmes de contrôle d accès électroniques pour bâtiments ou autres sites, y compris avec cartes à puce ou biométriques) et systèmes physiques associés le cas échéant 1.2.1.2 dispositifs d identification, d accréditation et d authentification pour les personnes y compris biométriques (badges, cartes PIN et à puce, cartes d identité, passeports, etc.) 1.2.1.3 Identification et authentification de matériaux, de produits et d équipements (reconnaissance de véhicules, lutte contre la contrefaçon, etc.) Holographie étiquettes durcies Security printing marqueurs chimiques et ADN Aérosols marqueurs 1.2.2 Détection d intrusion et alarme 1.2.3 Détection et alarme incendie et extinction 1.2.4 Détection et inspection de produits dangereux ou illicites ou de personnes dissimulées 1.2.2.0 Systèmes de détection d intrusion et alarmes (avec ou sans télésurveillance) 1.2.3.1 Systèmes de détection et d alarme fumée, incendie et explosion (avec ou sans télésurveillance) 1.2.3.2 Systèmes et équipements d extinction d incendie 1.2.4.1 Equipements de détection pour les produits dangereux ou illicites (inspection des personnes, bagages, frets) 1.2.4.2 Equipements de détection de personnes dissimulées 1.2.4.3 Détection spécialisée pour risques CBRNE (chimique, biologique, radiologique, nucléaire, explosif) ou autres Extinction fixe, sprinklers, extincteurs mobiles, désenfumage, lances et tuyaux, robinets Scanner portiques diffraction X camera terahertz tomographes Spectromètres Analyse de traces latentes Détecteurs de gaz Détecteur neutroniques Balises

1.2.5 Observation et surveillance (local) 1.2.5.0 Systèmes de surveillance vidéo ou autres y compris analyse vidéo, avec ou sans télésurveillance, y compris la surveillance d infrastructures ou installations, de zones urbaines, de noeuds de transports, équipements de véhicules (LAPI), etc. Systèmes fixes, déployables ou mobiles Systèmes intégrés et salles de contrôle Logiciels d analyse et traitement de données (images et autres) Capteurs : caméras visible et IR, à intensification de lumière, radars, lidars, acoustiques, sonars, etc Systèmes d enregistrement, d exploitation temps réel et temps différé 1.2.6 Observation et surveillance (large zone) 1.2.6.0 Systèmes de surveillance sur larges zones (surveillance aérienne, maritime, des frontières terrestres) y compris équipements de plate-formes et C2 le cas échéant Systèmes optroniques, radars, Imagerie par satellite ELINT Intégration / C2 1.2.7 Suivi et traçage, positionnement et localisation 1.2.7.1 Dispositifs et systèmes d étiquetage et de traçage (codes barre, RFID, Wi-Fi) 1.2.7.2 Systèmes et dispositifs de suivi, de localisation et de positionnement pour conteneurs, véhicules terrestres, avions, bateaux (comme AIS, LRIT, etc.) 1.2.7.3 Systèmes et dispositifs de suivi, de localisation et de positionnement de personnes, d équipements et de fournitures en situation de crise 1.2.7.4 Systèmes et dispositifs de suivi, de localisation et de positionnement de substances et produits dangereux (matériaux radioactifs, produits chimiques dangereux, etc) 1.2.7.5 Scellements électroniques avec suivi et positionnement (GPS, RFID) 1.2.8 Communications 1.2.8.1 Systèmes de communication pour services de (police, pompiers, services de ) notamment systèmes de communication sécurisés Systèmes de communication déployables, embarqués, sécurisés, Terminaux sécurisés Communication par satellites 1.2.9 Commande, contrôle et aide à la décision 1.2.8.2 Systèmes de communication pour l alerte et l information publiques 1.2.9.1 Systèmes de commande et de contrôle pour la (y compris réponse aux situations d urgence, sauvetage, missions spéciales de ) 1.2.9.2 Systèmes de gestion de l information et de la décision pour la Y compris Shelters postes de commandement mobile

1.2.10 Renseignement et collecte d information 1.2.9.3 outils et systèmes d aide à l organisation et au maintien de la et de ses fonctions, y compris simulations, modélisations, cartographie etc 1.2.10.0 Systèmes et outils de renseignement, de collecte et de traitement d information pour la, y compris investigation scientifique (police technique et scientifique) Interception, Ecoute, localisation, Logiciels de traitement et d analyse de données Big data Produits de police technique et scientifique Logiciel d aide à l investigation 1.2.11 Intégration de systèmes fonctionnels 1.2.11.0 Activité spécifique d intégration de systèmes fonctionnels, sans les équipements et plateformes associés

Produits et Solutions de cyber Niveau 1 Niveau 2 Exemples de produits 2.1 Gouvernance 2.1.1 Systèmes de gestion 2.1.2 SIEM 2.2 Gestion de l identité et de l accès 2.2.0 Systèmes de contrôle d accès électronique (identification et authentification) pour équipements, systèmes et réseaux informatiques et de communications 2.3 Sécurité des données 2.3.1 Solutions de chiffrement, cryptographie, et signature numérique 2.3.2 Solutions d infrastructures à clés publiques 2.3.3 Solutions de gestion des droits numériques 2.3.4 Filtrage des contenus et anti spam 2.3.5 Solutions de prévention de la perte de données, DLP, d effacement de données sécurisées, d archivage sécurisé, de récupération de données 2.4 Sécurité des applications 2.4.0 Sécurité des développements logiciels et des applications, test et modélisation 2.5 Sécurité de l infrastructure 2.5.1 Logiciels de pour systèmes et réseaux (firewalls, antivirus, anti-dos, détection d intrusion, traçage, suivi) 2.5.2 Solutions de des terminaux fixes ou mobiles et de durcissement des terminaux (firewalls, antivirus, IPS/IDS, WAF, etc.) 2.5.3 Gestion des vulnérabilités 2.6 Sécurité des produits et équipements 2.5.4 Sécurité des communications : téléphonie et visioconférences sécurisées, systèmes de mail et de messagerie sécurisée 2.6.1 Produits personnels portables et papiers d identité sécurisés, Systèmes de personnalisation et de gestion d'ospp et documents d'identité 2.6.2 Modules physiques de - HSM 2.6.3 Systèmes d'enrôlement et de remise Systèmes d inscription et d émission (pour le contrôle d accès et da gestion de l identité) 2.6.4 Systèmes biométriques

2.6.5 Matériels de chiffrement réseaux + systèmes associés, solutions de durcissement multi niveaux Enceintes et protections spéciales pour équipements informatiques Niveau 1 Niveau 2 Exemples de services 3.1 Services d audit, planning, conseil en informatique 3.1.1 Audit, test de vulnérabilité et d intrusion, évaluation de risque en, analyse et gestion des risques et menaces 3.1.2 Conseil en stratégie, planification et gestion de la Inclus : Investigation et recherché de preuves en cyber Recherches numériques, analyse après évènement (incident, intrusion), investigations, conservation des preuves 3.2 Services de mise en oeuvre de cyber 3.1.3 Certification en évaluation de la conformité 3.1.4 Services post mortem, «forensics», investigation et analyse 3.2.1 Gestion de projet, modélisation, ingénierie et architecture 3.2.2 Intégration, implémentation et test 3.3 Infogérance et exploitation 3.2.3 Support projet (assistance technique et expertise) 3.3.1 Support d exploitation (assistance technique et expertise) 3.3.2 Services de infogères, gestion et opération du service de cyber Gestion et opération de system de cyber 3.3.3 Sécurisation de l infogérance 3.4 Formation en cyber 3.3.4 Services de gestion de la continuité et de récupération 3.3.5 Tiers de confiance et services de gestion du contenu et de la réputation 3.4.0 Formation en cyber

Services privés de Niveau 1 Niveau 2 Exemples de services 4.1 Services de gardiennage et de surveillance 4.1.1 Gardiennage et surveillance, services de patrouille, intervention sur alarme 4.1.2 Transport de fonds 4.1.3 Sécurité des personnes (protection de VIP, gardes du corps) 4.1.4 Sûreté aéroportuaire 4.1.5 Surveillance ou télésurveillance de systèmes d alarme et autres systèmes électroniques de professionnels 4.2 Services de conseil en 4.1.6 Surveillance ou télésurveillance de systèmes d alarme et autres systèmes électroniques de résidentiels 4.2.1 Services d investigation 4.2.2 Services de conseil et d évaluation du risque 4.2.3 Analyse et évaluation des menaces 4.2.4 Ingénierie en 4.2.5 services de conseil en 4.2.6 Services spécialisés de formation en 4.3 Services de recherche et développement en 4.4 Installation, maintenance de systèmes de 4.5 Commerce de gros et de détail de produits et systèmes de 4.3.1 Recherche et développement sur la et les systèmes, produits et technologies concernant la 4.3.2 Recherche et développement sur les aspects sociaux, comportementaux, organisationnels, économiques et légaux de la 4.4.0 Installation de systèmes de 4.5.0 Commerce de gros et de détail de produits et systèmes de

Services publics de Niveau 1 Niveau 2 Détail 5 Services publics de 5.1 Forces de police (y compris gendarmerie et forces spécialisées) Gendarmerie, y compris gendarmerie mobile, gendarmerie maritime, gendarmerie de l air, garde républicaine Police nationale Police municipale 5.2 Garde côtes et maritime Marine Nationale (remorqueurs d intervention, navires de dépollution, patrouilleurs, hélicoptères, sémaphores) Affaires Maritimes, CROSS ( des navires, police des pêches) Gendarmerie maritime (dans Gendarmerie) Gendarmerie départementale (id) Douanes (dispositif aéronaval complet) SNSM (Société Nationale de Sauvetage en Mer) 5.3 Douanes 5.4 Police de l air et des frontières (DCPAF) dans police 5.5 Militaires Posture permanente de sûreté et crises Dont : vigipirate Sûreté aérienne Surveillance des approches maritimes 5.6 Sécurité Civile Formations militaires UIIS Groupement des moyens aériens

Déminage 5.7 Pompiers Volontaires Professionnels Jeunes sapeurs-pompiers (JSP) et cadets Militaires 5.8 Justice et activités judiciaires, administration pénitentiaire Personnels administratifs