Direction du numérique (DNum)
En lien avec l’administrateur ministériel des données, elle contribue à la valorisation du patrimoine des données du ministère et des établissements publics placés sous sa tutelle.
Elle assure la veille et la prospective sur les technologies émergentes et conduit les actions d’innovation.
Elle appuie le service du pilotage et de l’évolution des services et la direction des ressources humaines, notamment pour évaluer les effets de la transformation numérique sur l’organisation des services, pour traiter les questions relatives à la promotion des méthodes innovantes et à l’accompagnement du changement liées au numérique, ainsi que pour développer et valoriser les compétences.
Sous le contrôle du haut fonctionnaire de défense et de sécurité, elle élabore et met en œuvre la politique de sécurité des systèmes d’information.
Elle accompagne les directions et services du ministère pour l’élaboration, le déploiement, le maintien et l’évolution de leurs produits numériques, ainsi que pour la transformation des politiques publiques liées au numérique.
Elle industrialise et sécurise le socle technique et les plateformes d’infrastructure.
Les offres du porteur
Protection de l’information
Il s’agit de fournir aux bénéficiaires les outils et moyens de protéger les données et les systèmes d’information (SI) qualifiés de sensibles conformément aux orientations définies par la politique générale de sécurité des systèmes d’information (PGSSI V2).
Accès VPN TLS Ministère
Le service d’accès VPN nomade permet de connecter de façon sécurisée des ordinateurs distants (hors lieu de travail) au travers d’une liaison internet comme s’ils étaient sur leur réseau local.
Canaris : détection de scans de réseaux
Lutte contre les scans de réseaux, qui pourraient être des reconnaissances pour des cyberattaques.
Labnum.fr
Donner un nom de site en adéquation avec un produit numérique en gestation
Astreintes et Support à l’exploitation
Ce service est associé à la gestion du support à l’exploitation technique ou fonctionnelle d’un service informatique ou d’équipements. Il adresse à la fois les besoins classiques d’intervention en journée ainsi que la mise sous astreinte 24/24 7/7.
Descartes : boîte à outils pour applications cartographiques web
Le composant Descartes permet d’inclure des fonctions de visualisation cartographique interactive dans les pages d’une application web.
Diagnostic flash RGESN
Évaluez l’écoconception de votre produit numérique de manière professionnelle en 1 jour de charge !
Cerbère : Portail d’authentification web SSO du pôle ministériel Ecologie
Vous recherchez une solution robuste et évolutive pour sécuriser l’authentification et gérer les habilitations de vos applications métiers web ? Le portail Cerbère d’authentification web du pôle ministériel Écologie, répondra à vos attentes en garantissant une gestion centralisée de l’authentification de vos utilisateurs. Il fait partie des premiers fournisseurs d’identité agréés (...)
Écoconception de produits numériques
Une offre pour vous aider à créer le produit numérique de demain, compatible avec du matériel d’avant-hier.
Extension couverture 4G
Les façades de verre des immeubles de grande hauteur sont des obstacles à la couverture des réseaux mobiles 3G/4G. La solution consiste à équiper la tour d’une distribution interne et spécifique de signal et raccorder ce système antennaire aux réseaux des opérateurs mobiles.
Bastion SSH universel
Concentrateur des accès d’administration avec authentification par carte à puce.
Webstatic : publication de sites, de contenus statiques
Webstatic est un service minimaliste, qui vise seulement à publier des sites constitués de pages HTML / CSS / JS et des fichiers médias associés JPG / PNG / ZIP, etc.
Les actualités récentes
Tuto : "transmettre des documents à données sensibles grâce à Zed et France Transfert"
Nous allons vous montrer comment utiliser Zed !, outil de création de conteneurs chiffrés pour la communication sécurisée d’informations sensibles, et (...)
Le 29 avril 2024
Tuto "Créer une machine ECO Debian et se connecter en SSH via Putty avec Carte à puce"
On vous explique ici comment créer une machine Eco grâce à Openstack, puis s’y connecter de manière sécurisée via Putty avec une carte à puce. Les (...)
Le 7 février 2024
Histoire d’un incident réel
Un dimanche de juillet, aux alentours de trois heures du matin, les composants d’un port de commutateur finirent par céder. Au lieu de remplir leur (...)
Le 7 février 2024
Marchés SSI 2020 à 2024
L’accord-cadre interministériel 2020 relatifs à des prestations de « conseil, d’expertise et d’audit de sécurité des systèmes d’information » a été (...)
Le 7 février 2024
Il n’y aura pas de cybersécurité sans ergonomie
C’était un dossier d’audit SSI comme j’en ai vu tant d’autres. Le prestataire qualifié par l’ANSSI avait rapidement découvert les pratiques locales : un (...)
Le 7 février 2024
Packaging sans droit root
Mettant à jour l’outillage du langage Go sur un serveur, la procédure d’installation proposée par Google a provoqué l’écriture de cet article. En (...)
Le 7 février 2024
Homologation sécurité : expériences partagées
Souvent considérée comme une contrainte de plus imposée aux services maîtrises d’œuvre et aux bénéficiaires d’un produit numérique, l’homologation (...)
Le 7 février 2024
Tuto "générer une paire de clefs"
Comment créer une paire de clés dans OpenStack à partir d’une carte à puce ? Bonjour, nous allons vous expliquer ici comment générer avec Putty et (...)
Le 9 mai 2023