SlideShare une entreprise Scribd logo
La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives  Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications  www.awt.be Avenue de Stassart, 16  Tél.:  +32 81 77.80.76 B-5000 NAMUR  Fax.: +32 81 77.80.99   [email_address] UVCW- Décembre 2007 Clés pour bien gérer  l’informatique de ma commune
La sécurité, c’est avant tout  un état d'esprit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Thucydide, historien grec (5 ième  siècle avt. J-C)  Art of War ,  Sun Tzu  (Stratége Militaire du 6ième siècle avt J-C) "Know yourself and know your enemy. You will be safe in every battle."
Exemple de tous les jours ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Etat des lieux: niveau TIC dans les communes wallonnes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Guide sécurité informatique http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,000,000 Étude sécurité & communes  http://www.awt.be/web/sec/index.aspx?page=sec,fr,200,000,000
Etat des lieux: Sujets couverts par l’étude sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recourt au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours aux TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère  des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région  Wallonne Autre administration fédérale Autre commune ASBL Ecole
QQ statistiques  issues de l’enquête associée ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recommandations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FCCU Tél : +32 (0)2 743 74 74 Fax : +32 (0)2 743 74 19 E-mail : contact@fccu.be Site web : http://www.polfed.be
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sécurité , ce n’est pas seulement une question de réseau ou d’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de la sécurité informatique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les  ingrédients de l'insécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les hackers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusions: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
cyber security,need,security problem and types of cyber security
cyber security,need,security problem and types of cyber securitycyber security,need,security problem and types of cyber security
cyber security,need,security problem and types of cyber security
Vansh Bathla
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
divyanshigarg4
 
Cyber crime and secuity
Cyber crime and secuityCyber crime and secuity
Cyber crime and secuity
Alisha Korpal
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
Destributed denial of service attack ppt
Destributed denial of service attack pptDestributed denial of service attack ppt
Destributed denial of service attack ppt
OECLIB Odisha Electronics Control Library
 
DDoS Protection
DDoS ProtectionDDoS Protection
DDoS Protection
Amazon Web Services
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
Utkarsh Verma
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
Radouane Mrabet
 
Kali linux and hacking
Kali linux  and hackingKali linux  and hacking
Kali linux and hacking
AbdullahDanish8
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Ddos attacks
Ddos attacksDdos attacks
Ddos attacks
communication-eg
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
huda2018
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
Mohit Belwal
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
denischef1
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Firewall
FirewallFirewall

Tendances (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
cyber security,need,security problem and types of cyber security
cyber security,need,security problem and types of cyber securitycyber security,need,security problem and types of cyber security
cyber security,need,security problem and types of cyber security
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Cyber crime and secuity
Cyber crime and secuityCyber crime and secuity
Cyber crime and secuity
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Destributed denial of service attack ppt
Destributed denial of service attack pptDestributed denial of service attack ppt
Destributed denial of service attack ppt
 
DDoS Protection
DDoS ProtectionDDoS Protection
DDoS Protection
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Kali linux and hacking
Kali linux  and hackingKali linux  and hacking
Kali linux and hacking
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Ddos attacks
Ddos attacksDdos attacks
Ddos attacks
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Firewall
FirewallFirewall
Firewall
 

En vedette

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Organisation de la Sécurité du SI
Organisation de la Sécurité du SIOrganisation de la Sécurité du SI
Organisation de la Sécurité du SIDXC Technology
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
Arsène Ngato
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

En vedette (6)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Organisation de la Sécurité du SI
Organisation de la Sécurité du SIOrganisation de la Sécurité du SI
Organisation de la Sécurité du SI
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
sidomanel
 
Chargé de mission SOC du rie
Chargé de mission SOC du rieChargé de mission SOC du rie
Chargé de mission SOC du rie
Cyril Gayet
 
Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547
Raphael Marichez
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
Khalifa Tall
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Benjamin Vidal
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
African Cyber Security Summit
 
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
Benjamin Vidal
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
Alghajati
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
Isabelle JARNIOU
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives (20)

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Chargé de mission SOC du rie
Chargé de mission SOC du rieChargé de mission SOC du rie
Chargé de mission SOC du rie
 
Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
mpdf
mpdfmpdf
mpdf
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 

Plus de ir. Carmelo Zaccone

Carrier broadband evolution thru PON
Carrier broadband evolution thru PONCarrier broadband evolution thru PON
Carrier broadband evolution thru PON
ir. Carmelo Zaccone
 
The International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeThe International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHome
ir. Carmelo Zaccone
 
POF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingPOF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cabling
ir. Carmelo Zaccone
 
Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)
ir. Carmelo Zaccone
 
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
ir. Carmelo Zaccone
 
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on TelecomDigital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
ir. Carmelo Zaccone
 
ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015
ir. Carmelo Zaccone
 
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
ir. Carmelo Zaccone
 
ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14
ir. Carmelo Zaccone
 
ICT in Wallonie update
ICT in Wallonie updateICT in Wallonie update
ICT in Wallonie update
ir. Carmelo Zaccone
 
From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNB
ir. Carmelo Zaccone
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversary
ir. Carmelo Zaccone
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy --
ir. Carmelo Zaccone
 
Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6
ir. Carmelo Zaccone
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshop
ir. Carmelo Zaccone
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict
ir. Carmelo Zaccone
 
Smart home Cafe Numérique Mons
Smart home Cafe Numérique MonsSmart home Cafe Numérique Mons
Smart home Cafe Numérique Mons
ir. Carmelo Zaccone
 
Roadmap Smart Home TTC
Roadmap Smart Home TTCRoadmap Smart Home TTC
Roadmap Smart Home TTC
ir. Carmelo Zaccone
 
3-GSP presentation short
3-GSP presentation short3-GSP presentation short
3-GSP presentation short
ir. Carmelo Zaccone
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1ir. Carmelo Zaccone
 

Plus de ir. Carmelo Zaccone (20)

Carrier broadband evolution thru PON
Carrier broadband evolution thru PONCarrier broadband evolution thru PON
Carrier broadband evolution thru PON
 
The International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeThe International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHome
 
POF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingPOF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cabling
 
Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)
 
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
 
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on TelecomDigital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
 
ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015
 
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
 
ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14
 
ICT in Wallonie update
ICT in Wallonie updateICT in Wallonie update
ICT in Wallonie update
 
From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNB
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversary
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy --
 
Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshop
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict
 
Smart home Cafe Numérique Mons
Smart home Cafe Numérique MonsSmart home Cafe Numérique Mons
Smart home Cafe Numérique Mons
 
Roadmap Smart Home TTC
Roadmap Smart Home TTCRoadmap Smart Home TTC
Roadmap Smart Home TTC
 
3-GSP presentation short
3-GSP presentation short3-GSP presentation short
3-GSP presentation short
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1
 

Dernier

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (6)

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

  • 1. La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications www.awt.be Avenue de Stassart, 16 Tél.: +32 81 77.80.76 B-5000 NAMUR Fax.: +32 81 77.80.99 [email_address] UVCW- Décembre 2007 Clés pour bien gérer l’informatique de ma commune
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région Wallonne Autre administration fédérale Autre commune ASBL Ecole
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.