Sécurité informatique

Slides:



Advertisements
Présentations similaires
La sécurité Réseau Bts IG ARLE.
Advertisements

La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
BTS AUDIOVISUEL Montaigu Les cinq options: - Le contenu de formation
Sécurité du Réseau Informatique du Département de l’Équipement
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
De lintérêt du « risk management » en SSI – S. Ravinet SSTIC06 Les limites de la sécurité De lintérêt du « risk management » en SSI 1 er Juin 2006 Sylvan.
Veille technologique - IEEE MIH - Nicolas DUROCHER – Samuel JEAN le 19/01/2009.
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Thierry Sobanski – HEI Lille
LES BONNES PRATIQUES Présentation du 31 Mars 2005
TECHNOLOGIE 4ème Professeur : Baptiste DUMAS.
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Réunion d’informations : Organisation et déroulement des stages
Journée Technique Régionale PSSI
La Source de lICIST Isabelle Lorrain, MSI Janvier 2005 Bibliothèque Saint-Jean.
Introduction I. La Smartwatch 1- Fonctionnalitées 2- La smartwatch en 2013/ Quel avenir ? II. Les Smartglass 1- fonctionnalitées 2- avancées du.
Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager
L’infrastructure informatique organe vitale de l’entreprise
La Biométrie au Service de la Sécurité
Control des objectifs des technologies de l’information COBIT
La sécurisation du Fret Aérien
Jérôme Duvernois, Président – 15 avril 2009
Introduction Les solutions de sécurité
RENOVATION B.T.S. BÂTIMENT - B.T.S. TRAVAUX PUBLICS
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Informatique et sciences du numérique Année scolaire 2011/2012 Présentation de la spécialité Année scolaire 2011/2012 Présentation de la spécialité.
Développement d’application web
INFORMATIQUE Plan des séances.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
Masters du Département de Génie Civil (UFR Sciences et Techniques)
Merci.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
INFODATADAY 2013 INTEGRIX+ : Modules GRH et AO (Gestion des Ressources Humaines et Always-On) Version 2014.
Présentation d’un projet FSDIE
Introduction à la Sécurité Informatique
9 novembre 2005 Groupe de Travail Système d’Information - Sécurité – M. Georges Strutynski R.S.S.I. au Conseil Général de la Côte-d’Or.
PAPS ESRS Séminaire de lancement des activité 26 mars 2012 Université Mentouri Constantine 1PAPS-ESRS, 26 mars 2012, UMC.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
21/10/2008 SYSTEME INFORMATIQUE.
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
LE METIER « CHARGÉ (E)DE CLIENTÈLE » MARCHÉ DES PARTICULIERS
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Les intégrer dans une démarche d’analyse de risques
Projet de mémoire - IDPE 28 Janvier ESSI Pascal Kotté Update 1.2.
La TECHNOLOGIE en 4ème.
Offre de service Sécurité des systèmes d’information
Programme indicatif des séances de janvier à juin 2015.
Préparé est présenté par : M. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Audit des contrôles généraux IT
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
La place des normes dans la recherche
Paris, mardi 2 mars 2004 Claude BERGMANN, IGEN Rénovation du Baccalauréat Professionnel MAVELEC et de la mention complémentaire IMES 1 Rénovation des diplômes.
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Efficience des soins médicaux sous «.Net Framework » Journée pratique « e – Gouvernement »
EBox Citoyen Présentation pour les Journées Provinciales - automne
Transformation digitale Comment maîtriser les risques ?
Veille technologique : La sécurité informatique
Veille technologique : La sécurité informatique
La sécurité informatique
Solucom group Nos métiers, nos opportunités Jean-Christophe FERRY – Associé – New’Arch Laure MICHEL – Chargée de Recrutement Le
BTS IRIS Étude du référentiel. RÉCAPITULATIF PAR ACTIVITÉ DES TÂCHES réalisées en autonomie. Installation, exploitation, optimisation et maintenance T6.8Suivi.
SYNTHESE DE LA CONFERENCE Présentée par: M. Ahmed OUNALLI Consultant en Energie Rabat, le 8 et 9 décembre 2015 الرباط ديسمبر 8-9.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Revue de Presse MEDZ – Mise en service par SM Le Roi Mohamed VI du Parc Industriel de Selouane Octobre 2011.
الأكاديمية الجهوية للتربية والتكوين لجهة مكناس تافيلالت نيابة مكناس
Transcription de la présentation:

Sécurité informatique Veille Technologique Sécurité informatique

Sommaire 1- Présentation de la notion de sécurité informatique 2- Outil de veille mis en œuvre 3- Différents aspect de la sécurité informatique 4- Sécurité IT: Apple rattrapé par la patrouille Google Project Zéro

1- présentation de la notion de sécurité informatique • Assurer la confidentialité et l’intégrité Objectifs principaux • Intégrité • Confidentialité • Disponibilité • Non-répudiation • Authentification

1- présentation de la notion de sécurité informatique • Sécurité physique • Sécurité de l’exploitation • Sécurité logique • Sécurité applicative • Sécurité des télécommunications

2- Outils de veille mis en oeuvre

Différents aspects de la sécurité informatique I- ) Les menaces et domaines vulnérables II ) Technique de sécurisation (outils)

Sécurité It : Apple rattrapé par la patrouille Google Project zéro Date : 23 janvier 2015 Sources : http://www.itespresso.fr/securite-it-apple-patrouille-google-project-zero-86561.html Auteur : Clément Bohic

Sécurité It : Apple rattrapé par la patrouille Google Project zéro • Equipe de « super-hacker » • Décelé failles

Merci pour votre attention. Avez-vous des questions ?