Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "Intégrer l assurance dans la gestion des risques liés à la sécurité des données"

Transcription

1 Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre

2 Sommaire 1. Une nouvelle donne dans la gestion des risques 2. Ce qu un assureur spécialiste vous apporte 3. L assurance, le nouvel outil de la gestion des risques 2

3 Perte/vol de données UNE NOUVELLE DONNE DANS LA GESTION DES RISQUES 3

4 La complexité du monde Data Des menaces grandissantes L augmentation des budgets sécurité non proportionnelle aux menaces Une évolution législative contraignante Vers une exigence de sécurité de la société Une judiciarisation des relations d affaires Même la meilleure sécurité prise en défaut 4

5 Des données chaque jour un peu plus précieuses Source : * State of Security, McAfee 2011 **Etude Symantec Mars 2012 (données françaises) *** TrustWave 2012 (18 pays étudiés dont la France) 5

6 Une menace réelle pour le patrimoine «informationnel» Des données vitales pour les entreprises jusqu à 49 % de la valeur d une entreprise* 50 % de leurs données informatiques revêtent un caractère critique* Des menaces de plus en plus nombreuses : l hacktivisme une exposition élargie «la consumérisation de l IT», des coûts qui peuvent ruiner une entreprise un montant non négligeable qui peut recouvrir des réalités très variées : atteinte à la réputation, à la continuité de l activité, pertes de liquidités, etc *Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre

7 Des coûts directs lourds Frais de notification aux clients affectés Frais d expertise IT des systèmes endommagés Frais de réparation et de restauration des data Frais et pénalités infligés par les régulateurs Frais de défense et dommages & intérêts Frais de relations publiques pour communication de crise Frais de veille et credit monotoring des data affectées Coût moyen d une cyber-attaque : 2,55 millions d euros¹ Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre 2011 ¹ 2012 State of Information Report, Symantec, mars

8 Des impacts indirects néfastes Les dommages causés à la réputation de l entreprise La perte de confiance des actionnaires La perte d éléments de propriété intellectuelle La perte d avantages concurrentiels via l intelligence économique La gestion des pertes financières sur le long terme Les conséquences de l extorsion et de la divulgation de données Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre

9 Une menace au delà du périmètre technique Source : PwC

10 Dépasser le seul cadre des outils informatiques Émergence de nouvelles compétences en gestion des risques Sources : Symantec, Mars 2012 (données françaises) 10

11 Perte/vol de données CE QU UN ASSUREUR SPÉCIALISTE VOUS APPORTE 11

12 La violation de données du point de vue de l assureur «Une violation des données est un incident de «Une sécurité violation au des cours données duquel est des données sensibles, un protégées incident ou de confidentielles sécurité au cours sont duquel copiées, des transmises, données sensibles, consultées, protégées volées ou utilisées confidentielles par une sont personne qui copiées, transmises, n'y est consultées, pas autorisée. volées» ou utilisées par une personne qui n'y est pas autorisée.» Source Hiscox 12

13 Les enjeux de la protection des données personnelles Gestion et protection des bases de données Responsabilité du gestionnaire de données à caractère personnel (loi CNIL1978) Mise en cause des dirigeants et de l entreprise : la faute de gestion applicable? Évolution juridique vers la notification obligatoire avec la directive européenne et ordonnance du 24/08/2011 Focus : les chantiers en cours La révolution Big data Les incertitudes juridiques nées du Cloud computing Les réseaux sociaux d entreprise 13

14 Des données commerciales tout aussi menacées Pas d obligation de protection des données stratégiques Des données commerciales aussi critiques que les données personnelles, surtout pour les entreprises innovantes Le risque sur les données commerciales peut aussi être transféré à l assurance Menaces externes (intelligence économique, etc.) Menaces intérieures (employé indélicat/inconscient) utilisation de clé USB non cryptée, etc. transmission de données par partage de data sur un service de stockage en ligne tous les échelons de l entreprise touchés 2012 State of Information Report, Symantec, mars

15 Votre E-réputation : un enjeu crucial Un pirate informatique : est un expert en communication : il communique, diffuse sans contrôle ni frontières. porte la culture digitale et ses valeurs (idéalisme, activisme, solidarité, plaisir) là où les commentateurs sont plus puissants que les consommateurs s attaque aux structures emblématiques du pouvoir et de l argent Ce que vous êtes est plus vital pour vos affaires que ce que vous vendez 15

16 Quels sont les entreprises les plus touchées? 16

17 Focus: la grande distribution menacée par la multiplicité des points d entrée Sont notamment concernés : Grandes surfaces Stations service Opticiens Fleuristes... Enjeux & risques majeurs: Multiplicité de points d entrée des hackers : terminaux de paiement électronique en magasins et stations service, technologie communication en champs proche... Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Les franchisés : les nouvelles cibles des pirates informatiques (plus d un tiers des attaques)*. Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par cartes de paiement 30% des violations de données dues à la négligence des employés** (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) 79% de la grande distribution non conforme à la norme PCI DSS*** Exemple d indemnisation d un sinistre Hiscox : 3 Millions Une chaine de supermarché a été piratée pendant 3 ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plus de trois millions d euros afin de gérer cette crise lorsque le piratage a été découvert. Source: * Etude Trustwave 2012 (18 pays étudiés dont la France) **Étude Symantec 2012 données françaises *** Selon PCI security standard 17

18 Focus : La santé fait sa révolution numérique Sont notamment concernés Hôpitaux Cliniques Laboratoires d analyse Maisons de retraite Enjeux & risques majeurs: Intensification des échanges de données disponibles sur les patients via les sites de médias sociaux et appareils mobiles Gestion de la sécurité des données médicales et personnelles fait partie intégrante de l obtention des agréments professionnels Impact négatif sur la réputation suite au vol de diagnostics médicaux sur le réseau interne de l établissement Pourquoi ce secteur est-il sensible à la perte de données? Concentration de toutes les données sensibles (numéro de sécurité sociale, état civil, données bancaires, diagnostic médical, carte vitale) pour pouvoir exercer l activité 30% des violations de données dues à la négligence des employés* (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) Exemple d indemnisation d un sinistre Hiscox : euros Une employée a volé données médicales et personnelles de patients qu elle revendait. Surveillance des numéros de CB pendant un an : euros (73%) Frais de notification : euros Relation presse image de marque : euros * Source: Étude Symantec 2012 données françaises 18

19 Focus : les métiers du tourisme / transport Sont notamment concernés : Agences de voyages Compagnies aériennes Compagnies de transport Chaines d hôtel Restaurants Lieux de réception Billetteries Loueurs de véhicules Secteur autoroutier... Enjeux & risques majeurs Majorité du chiffre d affaire du secteur réalisée par internet et beaucoup d achat de dernière minute Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Anticipation de l évolution de la législation et de ses impacts financiers (notification obligatoire à venir, credit monitoring, frais de défense...) Pourquoi ce secteur est-il sensible à la perte de données? 9% des violations de données concernent ce secteur (un des 4 secteurs les plus touchés)* Failles juridiques pour les entreprises internationales qui ont des entités dans des pays plus cléments envers les hackers Volume important de transactions par carte de paiement à puce ou non Exemple d indemnisation d un sinistre Hiscox : 2,8 Millions Une faille dans le logiciel de sécurité du site internet d une chaîne hôtelière a permis à des hackers de dérober pendant 3 mois les coordonnées des cartes de crédit de 700 clients dont des clients américains. La perte moyenne par carte s'élève à près de euros Pénalité pour non-conformité à la norme PCI DSS : 1,4 Millions d euros (50%) * Source: Étude Symantec 2012 données françaises 19

20 Focus : l e-commerce en première ligne Sont notamment concernés : Tous les sites de e-commerce : Prêt-à-porter Chaussures High-tech Jeux vidéos... Enjeux & risques majeurs : Perte de chiffres d affaire sur le site internet Impact négatif sur la réputation de la marque à la suite de vols de données Assurance, gage de sérieux pour les business angels lors des levées de fonds Multiplication des processeurs de paiements par carte bancaire (dérégulation) Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par carte bleue 20% des attaques touche le e-commerce* 89% des données volées sont des données personnelles ( , CB, etc.)* Exemple d indemnisation d un sinistre: Un site de vente en ligne de voyage a vu son site bloqué pendant trois jours à cause d un piratage par déni de service (inaccessibilité momentanée du site). Les experts IT sont intervenus mais le site a dû rester fermé pendant trois jours. L'impact financier sur les ventes du site a été couvert à hauteur de * Source: * Trustwave 2012 (18 pays étudiés dont la France) 20

21 Quelques questions à se poser Est-ce que la protection de données est une de vos préoccupations principales? Général Connaissez-vous le niveau de sécurité mis en place chez vos prestataires pour protéger vos données? Savez-vous ce que vous devez faire en cas de violations de données pour en limiter les conséquences? E-commerce Magasins de détail / GMS Hôtellerie Connaissez-vous votre responsabilité vis à vis des paiements bancaires? Est-ce que votre marque est à l abri de pertes financières si la confiance de vos clients est entamée à cause d une violation de données? Votre wifi public est-il sécurisé? Tourisme Si votre site internet est inaccessible pendant 2 jours, comment gérez-vous vos réservations? Santé Comment gérez-vous vos données sensibles afin de ne pas perdre vos agréments? 21

22 Perte/vol de données L ASSURANCE, NOUVEL OUTIL DE LA GESTION DES RISQUES 22

23 Au delà de la protection IT, des plans de prévention à redéfinir... Une protection technique insuffisante Menace avérée Exposition au risque toujours croissante Coût des incidents en constante progression. Seul 63 % des entreprises françaises auraient formalisé un plan de sécurité de l information chiffre inchangé depuis deux ans. Limiter les conséquences d une cyber-attaque méthodes de protection périmétrique dépassées périmètre actuel des SI non clairement défini offensives en profondeur Sources: Menaces informatiques et pratiques de sécurité en France, Clusif, juin

24 ... et une nécessaire anticipation des risques D un point de vue technique : Réévaluation de la chaîne de détection et de la réaction aux incidents de sécurité, Audit des processus afférents, Mise en place d un plan de réponse graduée pour limiter la portée et la durée d action des attaquants éventuels En interne, développement d une véritable culture de la sécurité de l information Conscience des menaces pour pouvoir rester vigilant à la réception du courrier électronique le plus anodin utilisateurs à privilèges élevés particulièrement sensibilisés au fait qu ils constituent une cible de choix. Sensibilisation cruciale aux risques 24

25 Transférer vos risques à l assurance Le nouvel outil dans le monde data La perte de données a les mêmes conséquences qu un incident industriel Nécessité d une offre globale d assurance et de services intégrant à la fois une dimension préventive avec la prise en charge d un audit et de l établissement de recommandations d amélioration des systèmes de sécurité une dimension corrective Une couverture large des dommages frais de notification, de veille et d expertise IT pertes financières et de revenu subies par l assuré négociation avec les pirates en cas d extorsion frais de gestion de crise/e-réputation 25

26 Et en pratique...? Faillite d une entreprise non assurée à cause d un piratage L hébergeur d un site de e-commerce français a été piraté en Toutes les données stockées sur le serveur ont été perdues à la suite de cette cyberattaque (données personnelles et bancaires notamment). Ce site a été contraint de cesser son activité. Face à cette attaque, le e-commerçant n a eu aucun recours contre l hébergeur. A cause de cette cessation d activité, il a fait faillite. S il avait été assuré avec Data Risks by Hiscox, ce client aurait probablement évité la faillite : Hiscox aurait entre autres payé les pertes d exploitation subies, et les frais de défense, limitant ainsi les conséquences financières de cette cyber-attaque. Intervention d Hiscox après un vol de données bancaires Une chaine de supermarché a été piratée pendant trois ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plusieurs millions d euros afin de gérer cette crise lorsque le piratage a été découvert : frais de notification, «credit monitoring», expertise IT, frais d avocats, dommages et intérêts 26

27 Conclusion : la synergie entre professionnels de l IT & assureur spécialiste Même si la sécurité informatique n est pas une science exacte, une chose est certaine : aucune organisation n est à l abri d un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. Le rôle du professionnel IT : sensibiliser ses clients aux nouvelles problématiques liées à la cybercriminalité Le rôle de l assureur spécialiste : permettre à l entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l entreprise. 27

28 Perte/vol de données AVEZ-VOUS DES QUESTIONS? 28

29 Pour plus d informations... Nous sommes à votre disposition durant le diner pour échanger avec vous sur ce sujet. Vous pouvez également prendre contact avec le Cabinet CONDORCET, partenaire d Hiscox dans le cadre des relations avec MEDINSOFT : Anthony JOUANNAU

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Risques professionnels pour l entrepreneur : Comment les assurer? Michel BOYER Boyer & Morvilliers Assureurs

Risques professionnels pour l entrepreneur : Comment les assurer? Michel BOYER Boyer & Morvilliers Assureurs Risques professionnels pour l entrepreneur : Comment les assurer? Michel BOYER Boyer & Morvilliers Assureurs Sommaire : L Assurance : indispensable à la vie de l entreprise Un monde de risques Etre bien

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

A vos côtés pour gérer vos risques professionnels

A vos côtés pour gérer vos risques professionnels ACCIDENTS DU TRAVAIL & MALADIES PROFESSIONNELLES A vos côtés pour gérer vos risques professionnels est le partenaire de votre entreprise en cas d accidents du travail et de maladies professionnelles Un

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Prévention des risques: des experts vous conseillent

Prévention des risques: des experts vous conseillent Prévention des risques: des experts vous conseillent Bienvenue Est-il important pour vous de prévenir les risques et assurer par là-même la durabilité de votre entreprise? Est-il important pour vous de

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Conclusion et preuve du contrat par voie électronique

Conclusion et preuve du contrat par voie électronique Bruxelles 11 décembre 2014 Conclusion et preuve du contrat par voie électronique Hervé Jacquemin Avocat au barreau de Bruxelles Chargé d enseignement UNamur Chargé de cours invité UCL -ICHEC Ulys - Cabinet

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Etablir une approche ordonnée et efficace est nécessaire, en raison des liens de plus en plus étroits entre le patrimoine privé et professionnel

Etablir une approche ordonnée et efficace est nécessaire, en raison des liens de plus en plus étroits entre le patrimoine privé et professionnel Etablir une approche ordonnée et efficace est nécessaire, en raison des liens de plus en plus étroits entre le patrimoine privé et professionnel Dans un premier temps, nous nous rencontrons afin d analyser

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Fiche Produit. Assurance CAMPING-CAR

Fiche Produit. Assurance CAMPING-CAR Fiche Produit Assurance CAMPING-CAR Avec Toutpratique-assurances, l assurance camping-car devient plus simple. Notre rôle est de vous proposer un contrat avec toutes les garanties dont vous avez besoin

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL. www.amersec.com www.aesprotection.

Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL. www.amersec.com www.aesprotection. Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL www.amersec.com www.aesprotection.com A propos d AMERSEC AMERSEC offre depuis 1996 des solutions de protection

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Code APE N RCS SIREN. Etes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel?

Code APE N RCS SIREN. Etes-vous affilié à un autre organisme professionnel? Oui Non Si oui, lequel? 1 Métiers de l informatique Identification du proposant Raison Sociale Adresse de la société Site Web Code APE N RCS SIREN Forme juridique Noms et adresses des filiales à assurer Date de création ou début

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

ICT Care, protégez la pérennité de votre ICT Van Hool Fee Voorstel

ICT Care, protégez la pérennité de votre ICT Van Hool Fee Voorstel http://goo.gl/yoclblhttp://goo.gl/yoclbl ICT Care, protégez la pérennité de votre ICT Van Hool Fee Voorstel ADD S.A. ayant son siège social en Belgique / Industrieweg 1, 3001 Heverlee Submitted by ADD

Plus en détail

Les risques d entreprises

Les risques d entreprises Les risques d entreprises Assureur depuis 1962 entre terre et océan Une dynamique de compétences au service des entreprises et des particuliers Êtes-vous prêt? Des solutions d assurances à votre service.

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Maekawa Expertise comptable

Maekawa Expertise comptable Bejanin Dermagne Maekawa associés Maekawa Expertise comptable nous Nos services Secrétariat juridique 1 «A vos côtés à chaque étape de vos projets, nous pouvons vous accompagner via toujours + de services.»

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

Multirisque Artisan du Bâtiment A chaque étape de votre chantier, AXA protège vos clients et votre activité

Multirisque Artisan du Bâtiment A chaque étape de votre chantier, AXA protège vos clients et votre activité Multirisque Artisan du Bâtiment A chaque étape de votre chantier, AXA protège vos clients et votre activité Avec AXA, choisissez la solution qui protège à la fois votre activité et vos clients Comme tous

Plus en détail

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS Consultation publique : veuillez adresser vos réponses avant le 27 février 2013 à l adresse électronique hcp@dgtresor.gouv.fr.

Plus en détail

INVITATION. MAPFRE ASISTENCIA a le plaisir de vous convier. les 15 & 16 septembre 2015

INVITATION. MAPFRE ASISTENCIA a le plaisir de vous convier. les 15 & 16 septembre 2015 INVITATION MAPFRE ASISTENCIA a le plaisir de vous convier les 15 & 16 septembre 2015 aux Journées du courtage, le rendez-vous annuel des courtiers et assureurs. mapfre-asistencia.com MAPFRE ASISTENCIA

Plus en détail

Five in One Solutions ciblées pour les PME. Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs

Five in One Solutions ciblées pour les PME. Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs Five in One Solutions ciblées pour les PME Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs Five in One Vaudoise Prévoir l'essentiel pour protéger votre entreprise En Suisse,

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Protection juridique pour entreprises. Pour vous défendre lorsque vous êtes dans votre bon droit!

Protection juridique pour entreprises. Pour vous défendre lorsque vous êtes dans votre bon droit! pour entreprises. Pour vous défendre lorsque vous êtes dans votre bon droit!, oui. Mais seulement dans la mesure où vous en avez vraiment besoin. Parce que votre entreprise est unique, Protekta vous offre

Plus en détail

Le suivi expert au service de votre activité!

Le suivi expert au service de votre activité! Le suivi expert au service de votre activité! Protection Juridique Vision Entreprise Assuré d avancer > Préserver votre activité des risques de litiges, c est indispensable! En tant que dirigeant d entreprise,

Plus en détail

Il arrive que des situations courantes L ASSURANCE DE PROTECTION JURIDIQUE. Pour favoriser l accès au droit et à la justice

Il arrive que des situations courantes L ASSURANCE DE PROTECTION JURIDIQUE. Pour favoriser l accès au droit et à la justice L ASSURANCE DE PROTECTION JURIDIQUE Pour favoriser l accès au droit et à la justice Pour favoriser l accès au droit et à la justice Il arrive que des situations courantes de votre vie quotidienne provoquent

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Porte Monnaie Electronique privatif par carte a puce

Porte Monnaie Electronique privatif par carte a puce MONEY CARD Porte Monnaie Electronique privatif par carte a puce Fidéliser ses clients Face à la diversité de l'offre et à la multiplication des formes de distribution, fidéliser est devenu le maître mot

Plus en détail

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 8 réponses indispensables sur la qualité des données Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 2010 Sommaire 1. Quels sont les services de mon entreprise

Plus en détail

FAITES RECONNAITRE LA PERFORMANCE DE VOTRE AGENCE.

FAITES RECONNAITRE LA PERFORMANCE DE VOTRE AGENCE. FAITES RECONNAITRE LA PERFORMANCE DE VOTRE AGENCE. SYNTEC CONSEIL EN RELATIONS PUBLICS POURQUOI UNE CERTIFICATION CMS? POURQUOI UNE CERTIFICATION CMS? La certification CMS (Consultancy Management Standard)

Plus en détail

Les réseaux sociaux : un allié efficace pour votre entreprise?

Les réseaux sociaux : un allié efficace pour votre entreprise? Les réseaux sociaux : un allié efficace pour votre entreprise? 78 % des entreprises affirment que les réseaux sociaux sont essentiels à leur croissance 80 % des internautes préfèrent se connecter avec

Plus en détail

Quelle solution de paiement pour booster votre microentreprise

Quelle solution de paiement pour booster votre microentreprise Quelle solution de paiement pour booster votre microentreprise? Un large panoramas de solutions Comment s y retrouver? 1 Un large panoramas de solutions Comment s y retrouver? professionnelles pour particuliers

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

1998 2013 : l évolution des Postes Italiennes Communication sous la direction de SLP CISL Italie (première partie)

1998 2013 : l évolution des Postes Italiennes Communication sous la direction de SLP CISL Italie (première partie) 1998 2013 : l évolution des Postes Italiennes Communication sous la direction de SLP CISL Italie (première partie) Symposium du STTP sur les services bancaires postaux Ottawa, les 26 et 27 avril 2014 1998

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Qui Assurance / Couverture Prestation Prime Recommandations Exemples / Précisions. Exigé par la loi pour tous les pilotes!

Qui Assurance / Couverture Prestation Prime Recommandations Exemples / Précisions. Exigé par la loi pour tous les pilotes! Assurances FSVL: Aperçu et recommandations Cet aperçu a un caractère informatif. Les dispositions générales de l assurance font foi. Qui Assurance / Couverture Prestation Prime Recommandations Exemples

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

CRÉDIT PROSPECTION INTERNATIONAL. Le financement de votre prospection à l international

CRÉDIT PROSPECTION INTERNATIONAL. Le financement de votre prospection à l international ENTREPRISES COMMERCE INTERNATIONAL CRÉDIT PROSPECTION INTERNATIONAL Le financement de votre prospection à l international CRÉDIT PROSPECTION INTERNATIONAL UNE ENTREPRISE, POUR DÉVELOPPER SON ACTIVITÉ À

Plus en détail

GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE CRÉDIT. Ce que vous devez savoir sur l utilisation de votre carte de crédit

GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE CRÉDIT. Ce que vous devez savoir sur l utilisation de votre carte de crédit GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE CRÉDIT Ce que vous devez savoir sur l utilisation de votre carte de crédit SOYEZ RESPONSABLE Les cartes de crédit sont de puissants outils financiers pour

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Déploiement national de la carte d achat au CNRS

Déploiement national de la carte d achat au CNRS Déploiement national de la carte d achat au CNRS Délégations pilotes 18 septembre 2007 Délégation Paris B Qu est-ce que la Carte d achat? La carte d achat est un moyen de paiement confié à certains agents

Plus en détail

LAR eprotect défend vos intérêts sur internet

LAR eprotect défend vos intérêts sur internet LAR Protection juridique LAR eprotect défend vos intérêts sur internet Votre intérêt, c est le nôtre. Vous jouez avec le (cyber)feu? Le but d une assurance protection juridique est de préserver vos droits

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

APPROCHE DE LA BANQUE PAR LE CREATEUR / REPRENEUR

APPROCHE DE LA BANQUE PAR LE CREATEUR / REPRENEUR APPROCHE DE LA BANQUE PAR LE CREATEUR / REPRENEUR 1 PLAN 1 Faire valider son projet personnel Votre personnalité Vos compétences et votre savoir-faire Vos motivations 2 Faire valider son projet économique

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts!

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! Votre entreprise dispose d un régime complémentaire de protection sociale (frais

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Information sur l Assurance MOTO

Information sur l Assurance MOTO group Information sur l Assurance MOTO Avec AssurOne Group, l assurance Moto devient simple. Notre rôle est de vous proposer un contrat avec toutes les garanties dont vous avez besoin pour rouler en toute

Plus en détail

L AUDIT CREDIT. Financez vos projets immobiliers grâce à votre courtier

L AUDIT CREDIT. Financez vos projets immobiliers grâce à votre courtier L AUDIT CREDIT Financez vos projets immobiliers grâce à votre courtier Finshop est un organisme indépendant qui sélectionne des courtiers pour leurs compétences et leur sérieux et les réunit dans un réseau

Plus en détail