Ce site utilise des cookies et autres technologies similaires pour vous offrir un meilleur service.

Si vous ne changez pas les paramètres de votre navigateur, vous acceptez l'utilisation de cookies sur ce site. En savoir plus

J'ai compris

Les Cookies

Cette rubrique vous permet d’en savoir plus sur l’origine et l’usage des informations de navigation traitées à l’occasion de votre consultation de notre site et sur vos droits.

Ainsi, lors de la consultation de notre site, des informations relatives à votre navigation sont susceptibles d’être enregistrées dans des fichiers Cookies installés sur votre terminal (ordinateur, tablette, smartphone, etc.).

Ces cookies sont émis par le site du CEA LIST dans le but de faciliter votre navigation sur notre site.

Sachez que seul l’émetteur d’un cookie est susceptible de lire ou de modifier des informations qui y sont contenues.

Si vous partagez l’utilisation de votre terminal avec d’autres personnes, nous ne pouvons pas nous assurer de manière certaine que les services et publicités destinés à votre terminal correspondent bien à votre propre utilisation de ce terminal et non à celle d’un autre utilisateur de ce terminal.

Les cookies que nous émettons

Les cookies que nous installons, dans votre terminal, nous permettent de reconnaître votre navigateur lorsque vous vous connectez à notre site.

Soucieux de servir nos clients au mieux, nous émettons des cookies afin :

  • D’établir des statistiques de fréquentation (nombre de visites, de pages vues, …) afin de suivre et d’améliorer la qualité de nos services.
  • D’adapter la présentation de notre site aux préférences d’affichage de votre terminal.
  • De mémoriser des informations saisies dans des formulaires, gérer et sécuriser l’accès à des espaces réservés et personnels tels que votre compte, le cas échéant.

Vos choix concernant les cookies

Plusieurs possibilités vous sont offertes pour gérer les cookies. Tout paramétrage que vous pouvez entreprendre sera susceptible de modifier votre navigation sur Internet et vos conditions d’accès à certains services nécessitant l’utilisation de Cookies.

Vous pouvez exprimer et modifier à tout moment vos souhaits en matière de cookies, par les moyens décrits ci-dessous.

Les choix qui vous sont offerts par votre logiciel de navigation

Vous pouvez configurer votre logiciel de navigation de manière à ce que des cookies soient enregistrés dans votre terminal ou, au contraire, qu’ils soient rejetés, soit systématiquement, soit selon leur émetteur.

Vous pouvez également configurer votre logiciel de navigation de manière à ce que l’acceptation ou le refus des cookies vous soient proposés ponctuellement, avant qu’un cookie soit susceptible d’être enregistré dans votre terminal.

Nous vous informons que si votre navigateur est configuré de manière à refuser tous les cookies, vous ne pourrez pas profiter de fonctions essentielles de notre site. Nous vous invitons à paramétrer votre navigateur au mieux.

La configuration de chaque navigateur est différente. Elle est décrite dans le menu d’aide de votre navigateur, qui vous permettra de savoir de quelle manière modifier vos souhaits en matière de cookies.

Vous trouverez ci-dessous des éléments de paramétrage des principaux navigateurs.

Internet explorer

  1. Dans le menu « Outils » en haut à droite de la barre de navigation, sélectionnez « Options Internet »
  2. Cliquez sur l’onglet « Confidentialité »
  3. Vous pouvez paramétrer vos choix concernant les cookies à l’aide d’un curseur. Si vous cliquez sur « Avancé » vous pouvez faire une gestion manuelle et avancée des cookies
  4. Sauvegardez vos préférences en cliquant sur « OK »

Mozilla Firefox

  1. Dans le menu en haut de la page cliquez sur « Outils » puis « Options »
  2. Sélectionnez l’onglet « Vie privée »
  3. Paragraphe Historique : Dans le menu déroulant « Règles de conservation », cliquez sur « utiliser les paramètres personnalisés pour l’historique »
  4. Les paramètres qui s’affichent vous permettent de paramétrer vos choix concernant les cookies et leur durée de conservation (refuser tous les cookies, d’accepter les cookies en refusant les cookies tiers)
  5. Sauvegardez vos préférences en cliquant sur « OK »

Google Chrome

  1. Cliquez sur l’icône personnaliser et contrôler Google Chrome située en haut à droite de la barre de navigation
  2. Sélectionnez « Paramètres » puis activez « afficher les paramètres avancés »
  3. Dans la partie confidentialité, activez le menu « paramètres de contenus »
  4. Paramétrez vos choix concernant les cookies, sélectionnez « Blocage des sites tiers »

Safari

  1. Dans la barre de menu en haut, cliquez sur « Safari », puis « Préférences »
  2. Sélectionnez l’icône « Confidentialité »
  3. Paramétrez vos choix concernant les cookies (Blocage des sites tiers)

3 juillet 2017 | Assurer la cybersécurité, une question de développement logiciel

cybersecurite 250Plus de 80% des fonctionnalités des systèmes industriels reposent sur le logiciel : la fiabilité et la sécurité de ces codes constituent aujourd’hui un important facteur de différenciation.

En s'appuyant sur l'expérience acquise dans de nombreux domaines critiques et de nouvelles modalités d'intégration dans les cycles de développement de logiciels, Bureau Veritas et CEA Tech fournissent des outils efficaces pour les activités d'assurance et de certification à haute valeur ajoutée.

Les deux partenaires ont identifié le besoin vital de sécuriser les composants logiciels tout en préservant la valeur commerciale des acteurs industriels dans la transformation numérique. Aujourd'hui, ces deux objectifs sont abordés dans leur nouveau guide de développement et d'évaluation des logiciels “Cybersecurity Guidelines for Software Development & Assessment”. Ces méthodologies innovantes constituent un socle pour produire des logiciels sécurisés de façon efficace et rentable. Leur atout majeur réside dans l'utilisation innovante d'outils automatisés de sécurité logicielle ; des solutions innovantes de sécurité de code, tels que la plate-forme Frama-C de CEA Tech, sont conçus pour sécuriser les logiciels les plus critiques du système, dans le respect des coûts et délais.

In fine, les activités de sécurisation des logiciels peuvent s’appuyer sur deux piliers complémentaires : un ensemble concis et flexible de directives pour le développement et l'évaluation de logiciels, et une relation directe entre ces lignes directrices et les outils de sécurité existants, à la pointe de la technologie.

Télécharger le “Cybersecurity Guidelines for Software Development & Assessment