SlideShare une entreprise Scribd logo
1  sur  18
La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives  Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications  www.awt.be Avenue de Stassart, 16  Tél.:  +32 81 77.80.76 B-5000 NAMUR  Fax.: +32 81 77.80.99   [email_address] UVCW- Décembre 2007 Clés pour bien gérer  l’informatique de ma commune
La sécurité, c’est avant tout  un état d'esprit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Thucydide, historien grec (5 ième  siècle avt. J-C)  Art of War ,  Sun Tzu  (Stratége Militaire du 6ième siècle avt J-C) "Know yourself and know your enemy. You will be safe in every battle."
Exemple de tous les jours ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Etat des lieux: niveau TIC dans les communes wallonnes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Guide sécurité informatique http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,000,000 Étude sécurité & communes  http://www.awt.be/web/sec/index.aspx?page=sec,fr,200,000,000
Etat des lieux: Sujets couverts par l’étude sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recourt au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours aux TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classification de l’usage: recours au TIC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère  des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région  Wallonne Autre administration fédérale Autre commune ASBL Ecole
QQ statistiques  issues de l’enquête associée ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recommandations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FCCU Tél : +32 (0)2 743 74 74 Fax : +32 (0)2 743 74 19 E-mail : contact@fccu.be Site web : http://www.polfed.be
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Guide sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sécurité , ce n’est pas seulement une question de réseau ou d’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de la sécurité informatique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les  ingrédients de l'insécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les hackers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusions: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Audit
AuditAudit
Auditzan
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDragos, Inc.
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 

Tendances (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Audit
AuditAudit
Audit
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill Chain
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 

En vedette

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Organisation de la Sécurité du SI
Organisation de la Sécurité du SIOrganisation de la Sécurité du SI
Organisation de la Sécurité du SIDXC Technology
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

En vedette (6)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Organisation de la Sécurité du SI
Organisation de la Sécurité du SIOrganisation de la Sécurité du SI
Organisation de la Sécurité du SI
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Raphael Marichez
 
Chargé de mission SOC du rie
Chargé de mission SOC du rieChargé de mission SOC du rie
Chargé de mission SOC du rieCyril Gayet
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Benjamin Vidal
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)Benjamin Vidal
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeIsabelle JARNIOU
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 

Similaire à La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives (20)

Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547Chargdemissionsocdurie 170523092547
Chargdemissionsocdurie 170523092547
 
Chargé de mission SOC du rie
Chargé de mission SOC du rieChargé de mission SOC du rie
Chargé de mission SOC du rie
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
mpdf
mpdfmpdf
mpdf
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)Fiche de poste ingénieur sécurité soc du rie (Rennes)
Fiche de poste ingénieur sécurité soc du rie (Rennes)
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
ingénieur sécurité soc - administrateur sécurité (Rennes ou Paris)
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 

Plus de ir. Carmelo Zaccone

Carrier broadband evolution thru PON
Carrier broadband evolution thru PONCarrier broadband evolution thru PON
Carrier broadband evolution thru PONir. Carmelo Zaccone
 
The International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeThe International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeir. Carmelo Zaccone
 
POF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingPOF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingir. Carmelo Zaccone
 
Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)ir. Carmelo Zaccone
 
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...ir. Carmelo Zaccone
 
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on TelecomDigital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecomir. Carmelo Zaccone
 
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co ir. Carmelo Zaccone
 
ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ir. Carmelo Zaccone
 
From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBir. Carmelo Zaccone
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversaryir. Carmelo Zaccone
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- ir. Carmelo Zaccone
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshopir. Carmelo Zaccone
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedictir. Carmelo Zaccone
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1ir. Carmelo Zaccone
 

Plus de ir. Carmelo Zaccone (20)

Carrier broadband evolution thru PON
Carrier broadband evolution thru PONCarrier broadband evolution thru PON
Carrier broadband evolution thru PON
 
The International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHomeThe International standards landscape for IoT in SmartHome
The International standards landscape for IoT in SmartHome
 
POF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cablingPOF a DIY fiber for ubiquitous inhome's gigabit cabling
POF a DIY fiber for ubiquitous inhome's gigabit cabling
 
Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)Fiber in The Home (Skylane Optics)
Fiber in The Home (Skylane Optics)
 
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
Table ronde AWEX sur l'Internationalisation - spécial jeunes sociétés du numé...
 
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on TelecomDigital Wallonia - ICT in wallonia 2015 / Focus on Telecom
Digital Wallonia - ICT in wallonia 2015 / Focus on Telecom
 
ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015ICT Guided Tour Asia Ed. 2015
ICT Guided Tour Asia Ed. 2015
 
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
Overview of the ICT ecosystem of Wallonia - AWEX, Procolombia and App.co
 
ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14ICT Guided Tour Canadian Ed. '14
ICT Guided Tour Canadian Ed. '14
 
ICT in Wallonie update
ICT in Wallonie updateICT in Wallonie update
ICT in Wallonie update
 
From IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNBFrom IoT to wearable @ CETIC M2M/UNB
From IoT to wearable @ CETIC M2M/UNB
 
IoT overview for IMTC Forum 20th anniversary
IoT overview for IMTC  Forum 20th anniversaryIoT overview for IMTC  Forum 20th anniversary
IoT overview for IMTC Forum 20th anniversary
 
-- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy -- -- IoT, from a geek buzzword to a multi billion business economy --
-- IoT, from a geek buzzword to a multi billion business economy --
 
Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6Transition de l'AWT vers  IPv6
Transition de l'AWT vers  IPv6
 
AWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET WorkshopAWT goes IPv6 talk @BELNET Workshop
AWT goes IPv6 talk @BELNET Workshop
 
2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict2012.12.11 presentation i_pv6_fedict
2012.12.11 presentation i_pv6_fedict
 
Smart home Cafe Numérique Mons
Smart home Cafe Numérique MonsSmart home Cafe Numérique Mons
Smart home Cafe Numérique Mons
 
Roadmap Smart Home TTC
Roadmap Smart Home TTCRoadmap Smart Home TTC
Roadmap Smart Home TTC
 
3-GSP presentation short
3-GSP presentation short3-GSP presentation short
3-GSP presentation short
 
IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1IPv6 within the wallon public sector, the AWT case V1
IPv6 within the wallon public sector, the AWT case V1
 

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

  • 1. La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications www.awt.be Avenue de Stassart, 16 Tél.: +32 81 77.80.76 B-5000 NAMUR Fax.: +32 81 77.80.99 [email_address] UVCW- Décembre 2007 Clés pour bien gérer l’informatique de ma commune
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région Wallonne Autre administration fédérale Autre commune ASBL Ecole
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.