SlideShare une entreprise Scribd logo
1  sur  2
2.  Sécurité / sûreté de l’information   La sécurité de l’information stratégique, souvent liée à l’informatique et au numérique, différence entre sûreté et sécurité. ,[object Object]
 Chiffrement : rendre inexploitable tout document au format numérique présent sur un support, utilisation AxCrypt, TrueCrypt …

Contenu connexe

En vedette

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
Oxalide
 
Clusif cloud-2010-datacenter
Clusif cloud-2010-datacenterClusif cloud-2010-datacenter
Clusif cloud-2010-datacenter
Oxalide
 

En vedette (20)

DÉCLARATION DE L'OEA SUR LA SITUATION POLITIQUE EN HAÏTI, 14 JANVIER 2015
DÉCLARATION DE L'OEA SUR LA SITUATION POLITIQUE EN HAÏTI, 14 JANVIER 2015DÉCLARATION DE L'OEA SUR LA SITUATION POLITIQUE EN HAÏTI, 14 JANVIER 2015
DÉCLARATION DE L'OEA SUR LA SITUATION POLITIQUE EN HAÏTI, 14 JANVIER 2015
 
Briefing de Bruxelles 44: Frank Okyere, Responsable de l’environnement et de ...
Briefing de Bruxelles 44: Frank Okyere, Responsable de l’environnement et de ...Briefing de Bruxelles 44: Frank Okyere, Responsable de l’environnement et de ...
Briefing de Bruxelles 44: Frank Okyere, Responsable de l’environnement et de ...
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Alsopp ipsas ipsas un cas pour la réforme comptable à l'oea
Alsopp ipsas ipsas un cas pour la réforme comptable à l'oeaAlsopp ipsas ipsas un cas pour la réforme comptable à l'oea
Alsopp ipsas ipsas un cas pour la réforme comptable à l'oea
 
Douanes 22janv2015 - oea
Douanes   22janv2015 - oea Douanes   22janv2015 - oea
Douanes 22janv2015 - oea
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Strateg ie - arnaud pelletier - 13 - benchmarking et qualiting - 2010
Strateg ie - arnaud pelletier - 13 - benchmarking et qualiting - 2010Strateg ie - arnaud pelletier - 13 - benchmarking et qualiting - 2010
Strateg ie - arnaud pelletier - 13 - benchmarking et qualiting - 2010
 
Strateg ie - arnaud pelletier - 1 - la veille - 2010
Strateg ie - arnaud pelletier - 1 - la veille - 2010Strateg ie - arnaud pelletier - 1 - la veille - 2010
Strateg ie - arnaud pelletier - 1 - la veille - 2010
 
Strateg ie - arnaud pelletier - 6 - internet - 2010
Strateg ie - arnaud pelletier - 6 - internet - 2010Strateg ie - arnaud pelletier - 6 - internet - 2010
Strateg ie - arnaud pelletier - 6 - internet - 2010
 
Strateg ie - arnaud pelletier - 8 - information et surveillance - 2010
Strateg ie - arnaud pelletier - 8 - information et surveillance - 2010Strateg ie - arnaud pelletier - 8 - information et surveillance - 2010
Strateg ie - arnaud pelletier - 8 - information et surveillance - 2010
 
Strateg ie - arnaud pelletier - 3 - risques - 2010
Strateg ie - arnaud pelletier - 3 - risques - 2010Strateg ie - arnaud pelletier - 3 - risques - 2010
Strateg ie - arnaud pelletier - 3 - risques - 2010
 
Strateg ie - arnaud pelletier - 14 - stratégie - 2010
Strateg ie - arnaud pelletier - 14 - stratégie - 2010Strateg ie - arnaud pelletier - 14 - stratégie - 2010
Strateg ie - arnaud pelletier - 14 - stratégie - 2010
 
Strateg ie - arnaud pelletier - 11 - knowledge management - 2010
Strateg ie - arnaud pelletier - 11 - knowledge management - 2010Strateg ie - arnaud pelletier - 11 - knowledge management - 2010
Strateg ie - arnaud pelletier - 11 - knowledge management - 2010
 
Strateg ie - arnaud pelletier - 10 - normalisation - 2010
Strateg ie - arnaud pelletier - 10 - normalisation - 2010Strateg ie - arnaud pelletier - 10 - normalisation - 2010
Strateg ie - arnaud pelletier - 10 - normalisation - 2010
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Strateg ie - arnaud pelletier - 15 - gestion de crise - 2010
Strateg ie - arnaud pelletier - 15 - gestion de crise - 2010Strateg ie - arnaud pelletier - 15 - gestion de crise - 2010
Strateg ie - arnaud pelletier - 15 - gestion de crise - 2010
 
Strateg ie - arnaud pelletier - 12 - lobbying et influence - 2010
Strateg ie - arnaud pelletier - 12 - lobbying et influence - 2010Strateg ie - arnaud pelletier - 12 - lobbying et influence - 2010
Strateg ie - arnaud pelletier - 12 - lobbying et influence - 2010
 
Strateg ie - arnaud pelletier - 9 - gestion de projet - 2010
Strateg ie - arnaud pelletier - 9 - gestion de projet - 2010Strateg ie - arnaud pelletier - 9 - gestion de projet - 2010
Strateg ie - arnaud pelletier - 9 - gestion de projet - 2010
 
Clusif cloud-2010-datacenter
Clusif cloud-2010-datacenterClusif cloud-2010-datacenter
Clusif cloud-2010-datacenter
 
Intégration de la Police Municipale de Rivière-du-Loup à la Sûreté du Québec
Intégration de la Police Municipale de Rivière-du-Loup à la Sûreté du Québec Intégration de la Police Municipale de Rivière-du-Loup à la Sûreté du Québec
Intégration de la Police Municipale de Rivière-du-Loup à la Sûreté du Québec
 

Similaire à Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 

Similaire à Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010 (20)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 

Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010