Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "Intégrer l assurance dans la gestion des risques liés à la sécurité des données"

Transcription

1 Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre

2 Sommaire 1. Une nouvelle donne dans la gestion des risques 2. Ce qu un assureur spécialiste vous apporte 3. L assurance, le nouvel outil de la gestion des risques 2

3 Perte/vol de données UNE NOUVELLE DONNE DANS LA GESTION DES RISQUES 3

4 La complexité du monde Data Des menaces grandissantes L augmentation des budgets sécurité non proportionnelle aux menaces Une évolution législative contraignante Vers une exigence de sécurité de la société Une judiciarisation des relations d affaires Même la meilleure sécurité prise en défaut 4

5 Des données chaque jour un peu plus précieuses Source : * State of Security, McAfee 2011 **Etude Symantec Mars 2012 (données françaises) *** TrustWave 2012 (18 pays étudiés dont la France) 5

6 Une menace réelle pour le patrimoine «informationnel» Des données vitales pour les entreprises jusqu à 49 % de la valeur d une entreprise* 50 % de leurs données informatiques revêtent un caractère critique* Des menaces de plus en plus nombreuses : l hacktivisme une exposition élargie «la consumérisation de l IT», des coûts qui peuvent ruiner une entreprise un montant non négligeable qui peut recouvrir des réalités très variées : atteinte à la réputation, à la continuité de l activité, pertes de liquidités, etc *Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre

7 Des coûts directs lourds Frais de notification aux clients affectés Frais d expertise IT des systèmes endommagés Frais de réparation et de restauration des data Frais et pénalités infligés par les régulateurs Frais de défense et dommages & intérêts Frais de relations publiques pour communication de crise Frais de veille et credit monotoring des data affectées Coût moyen d une cyber-attaque : 2,55 millions d euros¹ Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre 2011 ¹ 2012 State of Information Report, Symantec, mars

8 Des impacts indirects néfastes Les dommages causés à la réputation de l entreprise La perte de confiance des actionnaires La perte d éléments de propriété intellectuelle La perte d avantages concurrentiels via l intelligence économique La gestion des pertes financières sur le long terme Les conséquences de l extorsion et de la divulgation de données Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre

9 Une menace au delà du périmètre technique Source : PwC

10 Dépasser le seul cadre des outils informatiques Émergence de nouvelles compétences en gestion des risques Sources : Symantec, Mars 2012 (données françaises) 10

11 Perte/vol de données CE QU UN ASSUREUR SPÉCIALISTE VOUS APPORTE 11

12 La violation de données du point de vue de l assureur «Une violation des données est un incident de «Une sécurité violation au des cours données duquel est des données sensibles, un protégées incident ou de confidentielles sécurité au cours sont duquel copiées, des transmises, données sensibles, consultées, protégées volées ou utilisées confidentielles par une sont personne qui copiées, transmises, n'y est consultées, pas autorisée. volées» ou utilisées par une personne qui n'y est pas autorisée.» Source Hiscox 12

13 Les enjeux de la protection des données personnelles Gestion et protection des bases de données Responsabilité du gestionnaire de données à caractère personnel (loi CNIL1978) Mise en cause des dirigeants et de l entreprise : la faute de gestion applicable? Évolution juridique vers la notification obligatoire avec la directive européenne et ordonnance du 24/08/2011 Focus : les chantiers en cours La révolution Big data Les incertitudes juridiques nées du Cloud computing Les réseaux sociaux d entreprise 13

14 Des données commerciales tout aussi menacées Pas d obligation de protection des données stratégiques Des données commerciales aussi critiques que les données personnelles, surtout pour les entreprises innovantes Le risque sur les données commerciales peut aussi être transféré à l assurance Menaces externes (intelligence économique, etc.) Menaces intérieures (employé indélicat/inconscient) utilisation de clé USB non cryptée, etc. transmission de données par partage de data sur un service de stockage en ligne tous les échelons de l entreprise touchés 2012 State of Information Report, Symantec, mars

15 Votre E-réputation : un enjeu crucial Un pirate informatique : est un expert en communication : il communique, diffuse sans contrôle ni frontières. porte la culture digitale et ses valeurs (idéalisme, activisme, solidarité, plaisir) là où les commentateurs sont plus puissants que les consommateurs s attaque aux structures emblématiques du pouvoir et de l argent Ce que vous êtes est plus vital pour vos affaires que ce que vous vendez 15

16 Quels sont les entreprises les plus touchées? 16

17 Focus: la grande distribution menacée par la multiplicité des points d entrée Sont notamment concernés : Grandes surfaces Stations service Opticiens Fleuristes... Enjeux & risques majeurs: Multiplicité de points d entrée des hackers : terminaux de paiement électronique en magasins et stations service, technologie communication en champs proche... Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Les franchisés : les nouvelles cibles des pirates informatiques (plus d un tiers des attaques)*. Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par cartes de paiement 30% des violations de données dues à la négligence des employés** (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) 79% de la grande distribution non conforme à la norme PCI DSS*** Exemple d indemnisation d un sinistre Hiscox : 3 Millions Une chaine de supermarché a été piratée pendant 3 ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plus de trois millions d euros afin de gérer cette crise lorsque le piratage a été découvert. Source: * Etude Trustwave 2012 (18 pays étudiés dont la France) **Étude Symantec 2012 données françaises *** Selon PCI security standard 17

18 Focus : La santé fait sa révolution numérique Sont notamment concernés Hôpitaux Cliniques Laboratoires d analyse Maisons de retraite Enjeux & risques majeurs: Intensification des échanges de données disponibles sur les patients via les sites de médias sociaux et appareils mobiles Gestion de la sécurité des données médicales et personnelles fait partie intégrante de l obtention des agréments professionnels Impact négatif sur la réputation suite au vol de diagnostics médicaux sur le réseau interne de l établissement Pourquoi ce secteur est-il sensible à la perte de données? Concentration de toutes les données sensibles (numéro de sécurité sociale, état civil, données bancaires, diagnostic médical, carte vitale) pour pouvoir exercer l activité 30% des violations de données dues à la négligence des employés* (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) Exemple d indemnisation d un sinistre Hiscox : euros Une employée a volé données médicales et personnelles de patients qu elle revendait. Surveillance des numéros de CB pendant un an : euros (73%) Frais de notification : euros Relation presse image de marque : euros * Source: Étude Symantec 2012 données françaises 18

19 Focus : les métiers du tourisme / transport Sont notamment concernés : Agences de voyages Compagnies aériennes Compagnies de transport Chaines d hôtel Restaurants Lieux de réception Billetteries Loueurs de véhicules Secteur autoroutier... Enjeux & risques majeurs Majorité du chiffre d affaire du secteur réalisée par internet et beaucoup d achat de dernière minute Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Anticipation de l évolution de la législation et de ses impacts financiers (notification obligatoire à venir, credit monitoring, frais de défense...) Pourquoi ce secteur est-il sensible à la perte de données? 9% des violations de données concernent ce secteur (un des 4 secteurs les plus touchés)* Failles juridiques pour les entreprises internationales qui ont des entités dans des pays plus cléments envers les hackers Volume important de transactions par carte de paiement à puce ou non Exemple d indemnisation d un sinistre Hiscox : 2,8 Millions Une faille dans le logiciel de sécurité du site internet d une chaîne hôtelière a permis à des hackers de dérober pendant 3 mois les coordonnées des cartes de crédit de 700 clients dont des clients américains. La perte moyenne par carte s'élève à près de euros Pénalité pour non-conformité à la norme PCI DSS : 1,4 Millions d euros (50%) * Source: Étude Symantec 2012 données françaises 19

20 Focus : l e-commerce en première ligne Sont notamment concernés : Tous les sites de e-commerce : Prêt-à-porter Chaussures High-tech Jeux vidéos... Enjeux & risques majeurs : Perte de chiffres d affaire sur le site internet Impact négatif sur la réputation de la marque à la suite de vols de données Assurance, gage de sérieux pour les business angels lors des levées de fonds Multiplication des processeurs de paiements par carte bancaire (dérégulation) Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par carte bleue 20% des attaques touche le e-commerce* 89% des données volées sont des données personnelles ( , CB, etc.)* Exemple d indemnisation d un sinistre: Un site de vente en ligne de voyage a vu son site bloqué pendant trois jours à cause d un piratage par déni de service (inaccessibilité momentanée du site). Les experts IT sont intervenus mais le site a dû rester fermé pendant trois jours. L'impact financier sur les ventes du site a été couvert à hauteur de * Source: * Trustwave 2012 (18 pays étudiés dont la France) 20

21 Quelques questions à se poser Est-ce que la protection de données est une de vos préoccupations principales? Général Connaissez-vous le niveau de sécurité mis en place chez vos prestataires pour protéger vos données? Savez-vous ce que vous devez faire en cas de violations de données pour en limiter les conséquences? E-commerce Magasins de détail / GMS Hôtellerie Connaissez-vous votre responsabilité vis à vis des paiements bancaires? Est-ce que votre marque est à l abri de pertes financières si la confiance de vos clients est entamée à cause d une violation de données? Votre wifi public est-il sécurisé? Tourisme Si votre site internet est inaccessible pendant 2 jours, comment gérez-vous vos réservations? Santé Comment gérez-vous vos données sensibles afin de ne pas perdre vos agréments? 21

22 Perte/vol de données L ASSURANCE, NOUVEL OUTIL DE LA GESTION DES RISQUES 22

23 Au delà de la protection IT, des plans de prévention à redéfinir... Une protection technique insuffisante Menace avérée Exposition au risque toujours croissante Coût des incidents en constante progression. Seul 63 % des entreprises françaises auraient formalisé un plan de sécurité de l information chiffre inchangé depuis deux ans. Limiter les conséquences d une cyber-attaque méthodes de protection périmétrique dépassées périmètre actuel des SI non clairement défini offensives en profondeur Sources: Menaces informatiques et pratiques de sécurité en France, Clusif, juin

24 ... et une nécessaire anticipation des risques D un point de vue technique : Réévaluation de la chaîne de détection et de la réaction aux incidents de sécurité, Audit des processus afférents, Mise en place d un plan de réponse graduée pour limiter la portée et la durée d action des attaquants éventuels En interne, développement d une véritable culture de la sécurité de l information Conscience des menaces pour pouvoir rester vigilant à la réception du courrier électronique le plus anodin utilisateurs à privilèges élevés particulièrement sensibilisés au fait qu ils constituent une cible de choix. Sensibilisation cruciale aux risques 24

25 Transférer vos risques à l assurance Le nouvel outil dans le monde data La perte de données a les mêmes conséquences qu un incident industriel Nécessité d une offre globale d assurance et de services intégrant à la fois une dimension préventive avec la prise en charge d un audit et de l établissement de recommandations d amélioration des systèmes de sécurité une dimension corrective Une couverture large des dommages frais de notification, de veille et d expertise IT pertes financières et de revenu subies par l assuré négociation avec les pirates en cas d extorsion frais de gestion de crise/e-réputation 25

26 Et en pratique...? Faillite d une entreprise non assurée à cause d un piratage L hébergeur d un site de e-commerce français a été piraté en Toutes les données stockées sur le serveur ont été perdues à la suite de cette cyberattaque (données personnelles et bancaires notamment). Ce site a été contraint de cesser son activité. Face à cette attaque, le e-commerçant n a eu aucun recours contre l hébergeur. A cause de cette cessation d activité, il a fait faillite. S il avait été assuré avec Data Risks by Hiscox, ce client aurait probablement évité la faillite : Hiscox aurait entre autres payé les pertes d exploitation subies, et les frais de défense, limitant ainsi les conséquences financières de cette cyber-attaque. Intervention d Hiscox après un vol de données bancaires Une chaine de supermarché a été piratée pendant trois ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plusieurs millions d euros afin de gérer cette crise lorsque le piratage a été découvert : frais de notification, «credit monitoring», expertise IT, frais d avocats, dommages et intérêts 26

27 Conclusion : la synergie entre professionnels de l IT & assureur spécialiste Même si la sécurité informatique n est pas une science exacte, une chose est certaine : aucune organisation n est à l abri d un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. Le rôle du professionnel IT : sensibiliser ses clients aux nouvelles problématiques liées à la cybercriminalité Le rôle de l assureur spécialiste : permettre à l entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l entreprise. 27

28 Perte/vol de données AVEZ-VOUS DES QUESTIONS? 28

29 Pour plus d informations... Nous sommes à votre disposition durant le diner pour échanger avec vous sur ce sujet. Vous pouvez également prendre contact avec le Cabinet CONDORCET, partenaire d Hiscox dans le cadre des relations avec MEDINSOFT : Anthony JOUANNAU

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Sécurité des données cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Comment faire passer PCI DSS Version américaine Source : http://www.youtube.com/watch?v=xpfcr4by71u

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

CyberRisque Proposition d assurance

CyberRisque Proposition d assurance CyberRisque Proposition d assurance La Compagnie d'assurance Travelers du Canada AVIS TOUTES LES PARTIES DES GARANTIES D ASSURANCE DE RESPONSABILITÉ VISÉES PAR LA PRÉSENTE PROPOSITION S APPLIQUENT, SOUS

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Code APE N RCS SIREN. Etes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel?

Code APE N RCS SIREN. Etes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel? 1 Métiers de l informatique Identification du proposant Raison Sociale Adresse de la société Site Web Code APE N RCS SIREN Forme juridique Noms et adresses des filiales à assurer Date de création ou début

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

La personne ( prévoyance, mutuelle, retraite) L homme clé, garantie croisées d associés La RC Mandataire Social

La personne ( prévoyance, mutuelle, retraite) L homme clé, garantie croisées d associés La RC Mandataire Social L entreprise : De l importance du suivi des contrats IARD (Dommage aux biens, RC, Flotte Auto, Mission Collaborateur, Marchandises Transportées, Biens confiés, Perte d exploitation). Les risques nouveaux

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Contrôle de qualité Sécurisation des données

Contrôle de qualité Sécurisation des données Contrôle de qualité Sécurisation des données Medetel 7 Avril 2005 JP&C Conseil sprl JP&C Conseil en deux mots Conseil en affaires réglementaires, systèmes normalisés, informatique Créneau principal: monde

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Utilisation d ODR pour mieux planifier vos activités

Utilisation d ODR pour mieux planifier vos activités Sauvegarde et Restauration de Données VS Une Solution de Continuité d Activité Utilisation d ODR pour mieux planifier vos activités Résumé Les PME, en général, n ont pas les mêmes budgets TI ni le même

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Service e-carte Bleue

Service e-carte Bleue Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Etude EY (Big) data : où en sont les entreprises françaises?

Etude EY (Big) data : où en sont les entreprises françaises? Etude EY (Big) data : où en sont les entreprises françaises? Quelle maturité dans l'exploitation des données clients? Petit-déjeuner débat animé Par le Forum d Avignon Banque Neuflize OBC Mercredi 10 décembre

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Classification des données

Classification des données Classification des données 16 Novembre 2015 Présenté par : Mme Awatef HOMRI KHANCHOUCH Dir. De l audit de la sécurité des systèmes d information Plan 1 2 3 4 5 6 7 L ANSI en bref Les préoccupations du

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Code APE : N RCS : SIREN : Êtes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel?

Code APE : N RCS : SIREN : Êtes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel? 1 Métiers de l informatique Identification Raison Sociale : du proposant Adresse de la société : Site Web : Code APE : N RCS : SIREN : Forme juridique : Noms et adresses des filiales à assurer : Date de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail