SlideShare une entreprise Scribd logo
1  sur  18
La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives  Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications  www.awt.be Avenue de Stassart, 16  Tél.:  +32 81 77.80.76 B-5000 NAMUR  Fax.: +32 81 77.80.99   [email_address] UVCW- Décembre 2007 Clés pour bien gérer  l’informatique de ma commune
La sécurité, c’est avant tout  un état d'esprit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Thucydide, historien grec (5 ième  siècle avt. J-C)  Art of War ,  Sun Tzu  (Stratége Militaire du 6ième siècle avt J-C) "Know yourself and know your enemy. You will be safe in every battle."
Exemple de tous les jours ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Etat des lieux: niveau TIC dans les communes wallonnes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Guide sécurité informatique http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,000,000 Étude sécurité & communes  http://www.awt.be/web/sec/index.aspx?page=sec,fr,200,000,000
Etat des lieux: Sujets couverts par l’étude sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recourt au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours aux TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère  des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région  Wallonne Autre administration fédérale Autre commune ASBL Ecole
QQ statistiques  issues de l’enquête associée ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recommandations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FCCU Tél : +32 (0)2 743 74 74 Fax : +32 (0)2 743 74 19 E-mail : contact@fccu.be Site web : http://www.polfed.be
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sécurité , ce n’est pas seulement une question de réseau ou d’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de la sécurité informatique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les  ingrédients de l'insécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les hackers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusions: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Cyber security power point templates
Cyber security power point templatesCyber security power point templates
Cyber security power point templates
Raul Flores
 

Tendances (20)

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Zero trust in a hybrid architecture
Zero trust in a hybrid architectureZero trust in a hybrid architecture
Zero trust in a hybrid architecture
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Threat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CKThreat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CK
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
 
Zero Trust Model
Zero Trust ModelZero Trust Model
Zero Trust Model
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
 
A case for Managed Detection and Response
A case for Managed Detection and ResponseA case for Managed Detection and Response
A case for Managed Detection and Response
 
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
Cyber threat Intelligence and Incident Response by:-Sandeep SinghCyber threat Intelligence and Incident Response by:-Sandeep Singh
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Cyber security power point templates
Cyber security power point templatesCyber security power point templates
Cyber security power point templates
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 

En vedette (6)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Organisation de la Sécurité du SI
Organisation de la Sécurité du SIOrganisation de la Sécurité du SI
Organisation de la Sécurité du SI
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
CERTyou Formation
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives (20)

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547
 
Chargé de mission SOC du rie
Chargé de mission SOC du rieChargé de mission SOC du rie
Chargé de mission SOC du rie
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
mpdf
mpdfmpdf
mpdf
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 

Plus de ir. Carmelo Zaccone

From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNB
ir. Carmelo Zaccone
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversary
ir. Carmelo Zaccone
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy --
ir. Carmelo Zaccone
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshop
ir. Carmelo Zaccone
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict
ir. Carmelo Zaccone
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1
ir. Carmelo Zaccone
 

Plus de ir. Carmelo Zaccone (20)

Carrier broadband evolution thru PON
Carrier broadband evolution thru PONCarrier broadband evolution thru PON
Carrier broadband evolution thru PON
 
The International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeThe International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHome
 
POF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingPOF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cabling
 
Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)
 
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
 
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on TelecomDigital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
 
ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015
 
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
 
ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14
 
ICT in Wallonie update
ICT in Wallonie updateICT in Wallonie update
ICT in Wallonie update
 
From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNB
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversary
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy --
 
Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshop
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict
 
Smart home Cafe Numérique Mons
Smart home Cafe Numérique MonsSmart home Cafe Numérique Mons
Smart home Cafe Numérique Mons
 
Roadmap Smart Home TTC
Roadmap Smart Home TTCRoadmap Smart Home TTC
Roadmap Smart Home TTC
 
3-GSP presentation short
3-GSP presentation short3-GSP presentation short
3-GSP presentation short
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1
 

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

  • 1. La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications www.awt.be Avenue de Stassart, 16 Tél.: +32 81 77.80.76 B-5000 NAMUR Fax.: +32 81 77.80.99 [email_address] UVCW- Décembre 2007 Clés pour bien gérer l’informatique de ma commune
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région Wallonne Autre administration fédérale Autre commune ASBL Ecole
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.