SlideShare une entreprise Scribd logo
1  sur  5
Qui peut m’aider ?
Le réseau wallon
des acteurs du numérique
#fédérer #accélérer #rayonner
Qui peut m’aider ?
La Grappe Cybersécurité c’est quoi ?
• Groupe de travail de 11 PMEs actives dans la sécurité de l’information et 2 centres de recherche en IT
• Une dizaine de réunions en l’espace d’un an et demi
• Un document reprenant une proposition de démarche et de définition d’un dispositif Cybersécurité pour la Wallonie
• Objectifs du dispositif
• Définition du fonctionnement du dispositif
• Implémentation du dispositif par les acteurs wallons
• Une démarche bottom-up du secteur privé vers et avec le soutien des institutions publiques
=>
Qui peut m’aider ?
Conseil en sécurité IT, cryptologie, développement sécurisé, audit de sécurité, RGPD, ISO27000
Gestion de la sécurité et mise en place de méthodes de gouvernance de l'informatique. Formations et
audit sur l'ensemble des thèmes relatifs à la gouvernance et à la sécurité informatique
Service management et consultance spécialisée en cyber-sécurité qui couvre: audit & reviews, Data
classification, Architecture, Gouvernance, GDPR,...
Optimisation et sécurisation de systèmes et réseaux, gestion de liens inter-sites, intégration de Groupware
Solutions d’encryption sur équipements physiques et dans le Cloud de la TPE à la grande entreprise.
Management et gouvernance de la sécurité de l'information
Qui peut m’aider ?
Solutions, méthodes et outils pour la gestion et la gouvernance des données : cartographies,
anonymisations des données, protection des données sensibles, GDPR
Audit/Design en Cyber-Sécurité, déploiement de Solutions efficaces et adaptées de Cyber-Sécurité pour la
protection des Infrastructures on-premise et sur le Cloud, services de Cyber-Intelligence et de Forensic
Kiwix Communication & sécurité: serveur de données sécurisé, téléphonie IP, backup automatique
Analyse, audit, conseil et mise en place de solutions en infrastructure informatique sécurisée
Installation, Consultance et Audit en infrastructure réseau, sécurité, Serveur et stockage, mise en place de
plan GDPR
Retrouvez-les sur:
www.digitalwallonia.be/fr/tags/grappe-cyber-securite
www.infopole.be
Qui peut m’aider ?

Contenu connexe

Tendances

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 

Tendances (18)

La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Doxa inter2019-La sécurisation digitale des données
Doxa inter2019-La sécurisation digitale des donnéesDoxa inter2019-La sécurisation digitale des données
Doxa inter2019-La sécurisation digitale des données
 
Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis Roy
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Grand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdGrand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & Bird
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 

Similaire à Présentation grappe CyberSécurité Infopôle Cluster TIC

resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 

Similaire à Présentation grappe CyberSécurité Infopôle Cluster TIC (20)

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 

Plus de Agence du Numérique (AdN)

Plus de Agence du Numérique (AdN) (20)

Ecole Numérique 2020
Ecole Numérique 2020Ecole Numérique 2020
Ecole Numérique 2020
 
Digital Wallonia - How to boost your startup in Wallonia
Digital Wallonia - How to boost your startup in WalloniaDigital Wallonia - How to boost your startup in Wallonia
Digital Wallonia - How to boost your startup in Wallonia
 
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
 
#mforum Digital Wallonia Proximus- Back to Buzz
#mforum Digital Wallonia Proximus- Back to Buzz #mforum Digital Wallonia Proximus- Back to Buzz
#mforum Digital Wallonia Proximus- Back to Buzz
 
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
 
Digital Transformation Summit 2019: How to create a company culture that entr...
Digital Transformation Summit 2019: How to create a company culture that entr...Digital Transformation Summit 2019: How to create a company culture that entr...
Digital Transformation Summit 2019: How to create a company culture that entr...
 
I love coworking 2019: les pitches
I love coworking 2019: les pitchesI love coworking 2019: les pitches
I love coworking 2019: les pitches
 
Sécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier BogaertSécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier Bogaert
 
KIS-Keep It Secure & chèque Cybersécurité
KIS-Keep It Secure & chèque CybersécuritéKIS-Keep It Secure & chèque Cybersécurité
KIS-Keep It Secure & chèque Cybersécurité
 
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital WalloniaDispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
 
Lancement de l’appel à projets Smart Region Territoire intelligent
Lancement de l’appel à projets Smart Region Territoire intelligentLancement de l’appel à projets Smart Region Territoire intelligent
Lancement de l’appel à projets Smart Region Territoire intelligent
 
Pitches des coworkers - #ilovecoworking 2018
Pitches des coworkers - #ilovecoworking 2018 Pitches des coworkers - #ilovecoworking 2018
Pitches des coworkers - #ilovecoworking 2018
 
Baromètre 2018 de maturité numérique des entreprises wallonnes
Baromètre 2018 de maturité numérique des entreprises wallonnesBaromètre 2018 de maturité numérique des entreprises wallonnes
Baromètre 2018 de maturité numérique des entreprises wallonnes
 
Pitch startup SCALE #SCWallonia18
Pitch startup SCALE #SCWallonia18 Pitch startup SCALE #SCWallonia18
Pitch startup SCALE #SCWallonia18
 
App-Economie Eldorado Désenchatement Discipline
App-Economie Eldorado Désenchatement DisciplineApp-Economie Eldorado Désenchatement Discipline
App-Economie Eldorado Désenchatement Discipline
 
Wallonie en poche - L’application du citoyen wallon
Wallonie en poche - L’application du citoyen wallonWallonie en poche - L’application du citoyen wallon
Wallonie en poche - L’application du citoyen wallon
 
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
 
itsme® et si votre identité numérique passait au mobile ?
itsme® et si votre identité numérique passait au mobile ?itsme® et si votre identité numérique passait au mobile ?
itsme® et si votre identité numérique passait au mobile ?
 
Proximus EnCo
Proximus EnCoProximus EnCo
Proximus EnCo
 
Mixed Realities & Artificial Intelligence for human centric experiences
Mixed Realities & Artificial Intelligence for human centric experiencesMixed Realities & Artificial Intelligence for human centric experiences
Mixed Realities & Artificial Intelligence for human centric experiences
 

Présentation grappe CyberSécurité Infopôle Cluster TIC

  • 1. Qui peut m’aider ? Le réseau wallon des acteurs du numérique #fédérer #accélérer #rayonner
  • 2. Qui peut m’aider ? La Grappe Cybersécurité c’est quoi ? • Groupe de travail de 11 PMEs actives dans la sécurité de l’information et 2 centres de recherche en IT • Une dizaine de réunions en l’espace d’un an et demi • Un document reprenant une proposition de démarche et de définition d’un dispositif Cybersécurité pour la Wallonie • Objectifs du dispositif • Définition du fonctionnement du dispositif • Implémentation du dispositif par les acteurs wallons • Une démarche bottom-up du secteur privé vers et avec le soutien des institutions publiques =>
  • 3. Qui peut m’aider ? Conseil en sécurité IT, cryptologie, développement sécurisé, audit de sécurité, RGPD, ISO27000 Gestion de la sécurité et mise en place de méthodes de gouvernance de l'informatique. Formations et audit sur l'ensemble des thèmes relatifs à la gouvernance et à la sécurité informatique Service management et consultance spécialisée en cyber-sécurité qui couvre: audit & reviews, Data classification, Architecture, Gouvernance, GDPR,... Optimisation et sécurisation de systèmes et réseaux, gestion de liens inter-sites, intégration de Groupware Solutions d’encryption sur équipements physiques et dans le Cloud de la TPE à la grande entreprise. Management et gouvernance de la sécurité de l'information
  • 4. Qui peut m’aider ? Solutions, méthodes et outils pour la gestion et la gouvernance des données : cartographies, anonymisations des données, protection des données sensibles, GDPR Audit/Design en Cyber-Sécurité, déploiement de Solutions efficaces et adaptées de Cyber-Sécurité pour la protection des Infrastructures on-premise et sur le Cloud, services de Cyber-Intelligence et de Forensic Kiwix Communication & sécurité: serveur de données sécurisé, téléphonie IP, backup automatique Analyse, audit, conseil et mise en place de solutions en infrastructure informatique sécurisée Installation, Consultance et Audit en infrastructure réseau, sécurité, Serveur et stockage, mise en place de plan GDPR

Notes de l'éditeur

  1. Qui sommes-nous   Un réseau d’entreprises qui mobilise une masse critique représentative d'un ou plusieurs domaines d'activités, dans notre cas celui de l’ICT. Nous mettons en place un cadre de coopération autour d'activités liées qui permet le développement volontaire de relations complémentaires entre les membres  Enfin, nous faisons en sorte de favoriser une vision commune de développement