LSTI- QOSTIC AFUTT – janvier 2005 La sécurité des systèmes d'information Présentation générale.

Slides:



Advertisements
Présentations similaires
La convergence numérique vue du Salon
Advertisements

LSTI – mai 2004.
Le Groupe  ses ACTIVITES :
Le Contrôle dans tous ses états. 2 A- Le Crédit Coopératif.
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
A La décentralisation au Danemark Une tradition ancrée dans la Constitution Autonomie locale dans les principes constitutionnels depuis 1849 (différent.
Chypre. Le système local à Chypre Introduction Rappels historiques A) L'organisation locale 1) L'administration déconcentrée 2) L'administration décentralisée.
1. LES TEXTES 2. LE CHAMP DES CREANCES CONCERNEES 3. LA C.C.S.F.
Pr. Mbissane NGOM Maître de conférences agrégé CRES avril 2010, Lomé, Togo.
Sécurité des communications & PKI
D2 : Sécurité de l'information et des systèmes d'information
Le Conseil Social du Mouvement Sportif (CoSMoS) fut créé dans le but de revendiquer la spécificité du sport, et de voir naître une convention collective.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Projet stratégique DGCCRF 29 mars Un environnement qui a évolué De nouvelles attentes des consommateurs et des entreprises : nouveaux secteurs économiques,
Présentation du service de médiation du Forum des droits sur linternet MediateurDuNet.fr Marie-Françoise LE TALLEC Séminaire MADRID 11 et 12 décembre 2006.
| 1 GROUPE DES ASSOCIATIONS DE LA HAUTE FONCTION PUBLIQUE Le cadre statutaire des hauts fonctionnaires : Propositions pour une mise en œuvre des recommandations.
Mettre à profit la production plus propre
« Les stratégies du commerce électronique pour le développement » CNUCED – Genève, Juillet 2002 Open Source Software : Les enjeux & les.
Les Partenariats Public Privé Lordonnance et les décrets de 2004 sur les contrats de partenariats Des solutions déjà existantes La Délégation de Service.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
L´e-learning au service du développement international Alimia 2005 Dijon, 8 Novembre Milena Vicenová, République tchèque.
© UPU 2012 – Tous droits réservés Regulation dans la reforme postale Pourquoi Pilley Marie-Odile (Postal Economics Expert, Titre «…» (direction) (Seminaire.
Intervention de l é tat entre hier et aujourd hui.
Laurent Bloch RSSI de l'INSERM
Délégation interministérielle à la réforme de l ’État
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
LE QUATRIÈME POUVOIR SCIENCES POLITIQUES 12 M. BOUDREAU.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
l'organisation et les profils d'encadrement dans les futures écoles.
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
L’entreprise Bahou Ayoub 2bcpta.
| 1 GROUPE DES ASSOCIATIONS DE LA HAUTE FONCTION PUBLIQUE Le cadre statutaire des hauts fonctionnaires Mai 2008.
Jeu questionnaire sur la politique. FédéralProvincialMunicipal
« Services administratifs et paiement électronique pour un
L’ORGANISATION Christelle Gatt 2BCPTA.
La sécurité informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Et aujourd’hui ? Le développement économique et les valeurs d’équité, de justice et de solidarité.
Organigramme projeté au 1er janvier 2009 :
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Symposium de l'OMC sur la fourniture transfrontières de services Réglementation et fourniture transfrontières 29 avril 2005 Thomas Chan, Représentant adjoint,
BAD- BERD Conférence régionale sur les Marchés Publics Marrakech 22 et 23 Avril 2013 Délégation jordanienne.
Comité national pour la simplification administrative en faveur des entreprises.
JOURNÉE DU REPRÉSENTANT 2013 Jeu-questionnaire. FédéralProvincialMunicipal
Présentation du Forum des Compétences ITI Forum 19 juin 2007
L’entreprise Zenasni Ilhem 2Bcompta.
Le rôle des TIC dans le développement du service public en France Réseau franco-québécois septembre 2001 Annie Henrion Premier ministre / Ministère de.
Sénat de Belgique Commission des Finances et des Affaires économiques Thème 2 : Sécurité et confiance. Applications de la carte d’identité électronique.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
SEMINAIRE GOUVERNEMENTAL GOUVERNANCE ET EFFICACITE DE L’ETAT 30 juin 2014 Ministère des Affaires Etrangères
La CNIL (Commission National Informatique et Liberté)
Jeu questionnaire sur la politique. FédéralProvincialLocal
SPF FINANCES Administration générale de l’Inspection spéciale des impôts (AGISI)   session d'information
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
La sinistralité informatique en France
Jeu questionnaire sur la politique Jeopardy!. FédéralProvincialMunicipal
Le rôle du RSSI © Claude Maury
Analyse comparative des politiques de communication La régulation de la publicité au Canada et au Brésil.
L’UNION EUROPEENNE Les institutions. Le Parlement Européen.
«Le gouvernement électronique» Andrey Charov, Directeur du Département de la réglementation d’Etat dans l’économie Ministère du dévéloppement économique.
Visio-conférence du 24 novembre 2015 et la présidence du Conseil
Qu'est-ce qu'une bibliothèque ?
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Nous allons traiter de la signature électronique.
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Cours Défense et Sécurité La Défense Économique Préfecture du Loiret
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

LSTI- QOSTIC AFUTT – janvier 2005 La sécurité des systèmes d'information Présentation générale

LSTI - QOSTIC AFUTT – janvier Historique Sécurité des transmissions Orienté confidentialité – disponibilité = fiabilité Usage de la cryptographie réservé Réservé à l'usage militaire et gouvernemental Aux sociétés travaillant dans le cadre des marchés classés Cryptographie, sécurité informatique et tempest Système symétrique à clés privées Une « autorité de régulation » le service central du chiffre

LSTI - QOSTIC AFUTT – janvier PREMIER MINISTRE MINISTRES Justice Défense Affaires Etrangères Intérieur HAUTS FONCTIONNAIRES DE DEFENSE COMMISSION INTERMINISTERIELLE pour la sécurité des systèmes d'information (C.I.S.S.I.) DIRECTION CENTRALE de la sécurité des systèmes d'information (D.C.S.S.I.) SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Economie et Finances Industrie L'organisation gouvernementale

LSTI - QOSTIC AFUTT – janvier Des initiatives Méthodes d'analyses de risques Marion, Mélisa, EBIOS CLUSIF – réseau des RSSI Les TCSEC critères d'évaluation des OS (1970) ou livre orange Nouvelle définition :Confidentialité – intégrité – disponibilité contre les erreurs et les malveillances Vers, virus commencent à envahir Utilisation massive INTERNET

LSTI - QOSTIC AFUTT – janvier Une révolution Libéralisation de l'usage de la cryptographie (1999) Apparition des premiers produits de sécurité sur le marché (anti-virus, chiffrement, firewall, VPN,...) Les ITSEC et critères communs (IS15408) Les GMITS (organisation) Nouveau concept de système asymétrique ou à clés publiques

LSTI - QOSTIC AFUTT – janvier Aujourd'hui Des DSSI et une organisation sécurité dans la plupart des grandes entreprises Des certifications de compétences Quelques formations (mastères ENST, INT) Des normes et des textes

LSTI - QOSTIC AFUTT – janvier Les normes en cours IS15408, IS critères d'évaluation produit IS19790 critères d'évaluation des modules cryptographiques IS évaluation des systèmes opérationnels IS19792 évaluation des systèmes biométriques BS7799 – IS Les systèmes de management de la sécurité

LSTI - QOSTIC AFUTT – janvier Plan réglementaire L'Administration électronique(ADAE-PRIS) Politique de référencement intersectorielle de sécurité Pour les prestataires de services de confiance La nouvelle loi CNIL (labellisation de produits) Bâle II (risque opérationnel, effet induit sur le SI) Sarbannes-Oxley (effet sur le SI)