Les entreprises face à la cybercriminalité : principal enjeu du 21 ème siècle.

Dimension: px
Commencer à balayer dès la page:

Download "Les entreprises face à la cybercriminalité : principal enjeu du 21 ème siècle."

Transcription

1 Les entreprises face à la cybercriminalité : principal enjeu du 21 ème siècle. Compte-rendu du colloque du 12 Octobre 2015 rédigé par les étudiants du Magistère de Sciences de Gestion. Introduction Permettre aux salariés actuels et aux cadres de demain de mieux gérer le risque de fraude, conduit inévitablement à les sensibiliser aux risques cyber. La sécurité n est pas l affaire que des RSSI dans l entreprise. Le but de ce colloque est avant tout de sensibiliser les étudiants, managers de demain, mais aussi d apporter des réponses concrètes aux entreprises et institutionnels aujourd hui représentés dans la salle. Malgré les nombreuses campagnes sur ce thème, la cybercriminalité augmente. Aussi tenterons-nous de répondre aux questions suivantes : Comment anticiper les risques, comment mettre en place un programme de prévention contre les cybermenaces? Quels sont les coûts associés à un tel programme? Comment conserver la confiance, en interne et en externe, dans les outils informatiques? Comment être formé, comment former et informer sur le sujet? Comment réagir en cas d attaque et vers qui faut-il se tourner?

2

3

4 Le cybercercle (cercle de réflexion sur la sécurité numérique), est une plateforme de dialogue. Ce colloque, animé par des spécialistes, s adresse à des non-spécialistes. Le risque cyber ne doit pas uniquement être géré au niveau technique, mais par l ensemble des collaborateurs et utilisateurs. Cela vaut aussi pour l ensemble des citoyens dans l utilisation de nos «moi» numériques. L ensemble de nos actions comporte un certain nombre de risques. Les entreprises sont une cible privilégiée pour les cybercriminels. Aujourd hui, les entreprises ont un risque important et beaucoup à perdre. Alors, les attaques cybercriminelles sont affaires de tous, et pas seulement la responsabilité des personnes en charge de la sécurité informatique. Aujourd hui, toutes les entreprises sont sujettes à la cyberattaque. On distingue les entreprises qui savent qu elles sont susceptibles d être attaquées et celles qui l ignorent encore. Le phénomène va s accroitre avec le processus de digitalisation, la surface de risque s accroit aussi avec la multiplication des objets connectés.

5 Allocution du Préfet «cyber» : Monsieur Latournerie - Panorama des cyber menaces : Elaboration d une nouvelle stratégie de cyber sécurité qui sera dévoilée en fin de semaine par le premier ministre. Le ministre de l intérieur a pour rôle la sécurité de la population mais aussi la gestion des crises et la prévention. Pour l ensemble des ces raisons, le ministère de l intérieur depuis 20 ans est très sensible à l ensemble de ces questions de cyber sécurité. Ainsi, même dénommée différemment auparavant, la question de la sécurité des systèmes d informations a toujours été présente. - Etats-Unis : Obama déclare la lutte contre la cybercriminalité comme urgence nationale. - L agenda européen de sécurité, publié par la commission européenne place la lutte contre la cybercriminalité comme une union, au premier rang des préoccupations. Quel est l état de la menace? Elle est aujourd hui très élevée et ne l a jamais autant été. Elle est généralisée, comme l est d ailleurs l ensemble du numérique, elle est multiforme et en croissance exponentielle. C est la conséquence inévitable de la numérisation de nos vies professionnelles et de nos vies privées : du plus social, du plus exposé au plus intime. Beaucoup de risques accompagnent cette numérisation de la société. Ce n est pas un phénomène nouveau, c est notre monde tout entier qui lutte. Ce changement de dimension nous oblige à repenser, reconstruire nos valeurs et nos structures. La cybercriminalité n a pas effacé les autres formes de criminalité. Apparaissent de nouvelles formes de criminalités et d atteintes aux personnes et aux biens. Il faut mettre en place une nouvelle stratégie qui s adapte, évolue et s applique à la menace croissante qui renouvelle ces effets. Il faut aussi adapter l organisation du Ministère de l Intérieur à la lutte des cybermenaces. On ne peut pas rester dans un schéma d organisation. Il est à parier que les choses évolueront encore dans ce domaine.

6 Dans la première génération de politiques de cybersécurité, on est parti en France de la loi de programmation militaire. Importance cruciale de cette problématique et la façon dont on l a prise en compte en France. Il est ressorti que le besoin de sensibilisation ne concerne pas que les opérateurs mais l ensemble de la population. Les petites et moyennes entreprises n ont pas toutes une claire conscience des enjeux et une perception réelle de la qualité des informations qu elles détiennent ou génèrent, et qui suscitent la convoitise de la concurrence. Les entreprises n ont pas conscience qu elles peuvent les perdre ou se les faire dérober par une simple cyberattaque. De plus, on est dans une phase délicate où l anonymat est la règle. La menace est permanente, généralisée et forte 400 à 500 milliards de dollars de préjudice en On prévoit pour 2020 de l ordre de 2000 à 3000 milliards de dollars. Cela n étonne personne si l on regarde l essor de l utilisation de l internet et des objets connectés. Et avec eux d autres types de menaces seront à prévoir. Cyberterrorisme et cyberdjihadisme : Haut du spectre des préoccupations au ministère de l intérieur et dans l ensemble des couloirs publics français et internationaux. C est une menace à caractère permanent. Tous les pays l intègrent dans leur système de défense. Dernier décret : déréférencement des sites internet qui feraient l apologie du terrorisme. La lutte contre les cybermenaces suppose une étroite coopération avec l industrie du net, les institutionnels et également avec l ensemble des acteurs privés. Tout le monde doit coopérer. Il est du devoir de chacun de communiquer et de trouver des plans d action pour répondre à cette menace.

7 1 ère table ronde

8 François Beauvois : 1. Les entreprises face aux cybermenaces : Typologie des menaces :

9 - Points d entrée : fishing : mail frauduleux qui sont de plus en plus crédibles. - Les exploits, c est une faille de logiciel. Il faut donc que les antivirus soient à jour. Les plus ennuyeux sont les PDF car Adobe est très infecté. Mais qui peut s en passer? Il y a des grands problèmes de mise à jour des logiciels. Les cybercriminels vont utiliser des failles pour infester les logiciels. - Au niveau des menaces proprement dites, on trouve le logiciel malveillant (malware). Il va s installer sur l ordinateur et ensuite faire ce qu il veut. En vente sur le darknet. En ce moment, le plus intéressant est le logiciel d espionnage bancaire qui va capter tout ce qui passe. Le particulier n a pas d enjeux colossaux mais le nombre de victimes est vraiment énorme. Le problème est que l on ne sait pas que l on est infecté. Le logiciel reste en veille dans notre ordinateur et peut au fur et à mesure tout récupérer. - La fraude au clic : le chiffre d affaires de la publicité sur internet est fonction du nombre de clics. C est ce qui permet la gratuité des services sur internet. Le problème survient quand le clic est infesté. Donc au fur et à mesure, le business va abandonner ce système mais le risque est que l internet peut devenir payant. Une grosse entreprise va subir mais s en sortir, mais une petite PME infestée risque de mourir. - Cryptolockeur : cryptage sauvage de tout le disque dur : chantage pour récupérer la clé de décryptage, et menace sous 2 semaines de jeter cette clef. Très dangereux pour les entreprises mais essentiellement coûteux car en général le décryptage est bien effectué contre paiement. - La fraude au président et autre fraudes au faux virement international (FOVI) : commence par une collecte d information qui passe par du fishing et du social engeneering. But : faire virer des sommes de manière frauduleuse. - Déni de service : site de vente en ligne rendu indisponible car serveur saturé. «Au lieu de remplir la boite aux lettre on tue le facteur : donc le serveur». - Défacement : on remplace la page d accueil d un site web par autre page (parfois un message idéologique). Le coût pour l entreprise provient du temps passé à la restauration du site. Les mesures de prévention : Urgence des mesures à prendre : geler le site et le serveur. Demander une intervention rapide des services de police. La réponse de l Etat : La cyber prospection : -Office qui fait des enquêtes. -La partie prévention = sensibilisation (rôle de l intervenant) -La plainte : le réflexe est de ne pas porter plainte, mais il faut le faire : la scène de crime ne doit pas être saccagée donc il faut geler le serveur. Il y a aussi des mesures préparatoires. Qui vient porter plainte? Personne à la signature : PDG ou gérant, ou personne des affaires juridiques.

10 Question : chez qui porter plainte? Y-a-t-il des sites référant pour que chacun d entre nous puisse aller pour informations, ou déclaration de cyberattaques? L administration a développé, au sein de l office de la cybercriminalité, une plateforme pour le public qui permet à tout internaute de signaler des sites internet dont le contenu est illicite. On colle l URL du site sur le site (internet-signalement.gouv.fr) et une compagnie est en charge de traiter l information. Les gens jouent vraiment le jeu. Une enquête est amorcée et des policiers transmettent la procédure au service compétent. En termes de sensibilisation, l administration en a mis en place beaucoup d outils mis à la disposition de tous.

11 2. Willy DUBOST Fédération Bancaire Française L Europe est dans un monde de guerre permanente face à l ensemble des risques de cybercriminalité. Aujourd hui les banques traitent plus de 18 milliards d opérations par an. Près de milliards d euros sont brassés annuellement. Ces chiffres ne peuvent qu attirer celui qui veut beaucoup d argent sans faire beaucoup d efforts. La particularité est qu en France on a encore des chèques, alors qu ils disparaissent de beaucoup de pays : il mourra donc un jour, laissant place à des opérations dématérialisées. Danger des cartes prépayées anonymes. Si demain les banques sont agressées, elles doivent avant tout se protéger. Les banques travaillent beaucoup en collaboration avec les forces de l ordre. La nouvelle directive européenne sur les moyens de paiement va générer de nouveaux risques : - Ouverture du marché à de nouveaux acteurs - Nécessité de transparence des données => attention à le faire de manière organisée.

12 Escroquerie aux faux présidents ou aux faux virements : Changement de coordonnées bancaires frauduleux. Les escrocs sont de plus en plus préparés et ont des scénarios tout construits. Sur la fraude au président, on a vu récemment en région vendéenne une entreprise qui a fait plusieurs virements de plusieurs millions d euros mettant en danger la survie de l entreprise et l emploi de 40 personnes. Au niveau des entreprises, tout le monde doit être sensibilisé à une tentative permanente d escroquerie.

13 3. Philippe ROSE Comment risquent d évoluer ces menaces dans les années à venir? Difficile de quantifier cela car : -rythme de l innovation technologique : rien n est stable. -monde de l immatériel : difficile d anticiper les tendances et usages -domaine de l illégalité : problème de mesure : le taux de résolution des affaires est très faible

14 Cependant on peut citer plusieurs exercices de simulation : 1 Le Ministère de l Intérieur avait lancé un appel d offre pour savoir à l horizon de 2005 quels seraient les contours de la criminalité informatique. Paysage envisagé : Identifier les tendances vraies, l EPC des réseaux comme étant des nouveaux facteurs de risques, apparition de nouveaux acteurs, décalage existant entre la nature des attaques et les moyens de sensibilisation des entreprises. Préjudice de facteur 3 mais en réalité beaucoup plus fort. 2 Pour connaître l évolution des profils des attaquants : organisation criminelle jouant un rôle majeur dans les menaces. Conclusion : attaques plus importantes sur le système industriel, fraudes financières en augmentation, vulnérabilité croissante des organisations vitales, cyberterrorisme, menaces sur réseaux sociaux Facteurs aggravant : le cloud, la mobilité et les informations embarquées, la nanotechnologie A travers ces exercices le but est de trouver des zones de certitude. Par ex : Tous les système auront des failles et il y aura toujours un décalage entre la nature de menace et les moyens de protection des entreprises. Incertitudes : comment vont se transformer les usages sur les données personnelles? Verra-t-on apparaître de nouveaux acteurs? Le droit va-t-il évoluer?

15 4. Sébastien HAGER La cyber-assurance deviendra-t-elle une réponse inévitable pour les entreprises? Ce n est pas une solution mais une réponse pour gérer le risque non maîtrisable afin de limiter les conséquences sur la trésorerie de l entreprise. Il faut préalablement mettre en place des mesures internes pour limiter l attaque, le risque 0 n existe pas. Il y a donc du sens à transférer l aléa vers l assureur. L assurance permet de compléter la prévention. Statistique du rapport PWC : -Plus d 1 entreprise sur 2 serait victime d une cyber attaque. -80% des gens ignorent qu il existe une assurance globale contre la cyber criminalité. -28% des entreprises sont touchées par les cyber attaques. Sur 7 assurés on a un sinistre. Procédure : Parmi les obligations contractuelles, il a le dépôt de plainte. L indemnisation présuppose un dommage de trésorerie quantifiable. Il faut plus de communication autours de la fraude : s adresse aussi à toutes sortes d entreprise.

16 L histoire de l assurance Fraude évolue fortement en ce moment : l essentiel des entreprises du CAC 40 est couvert contre la fraude, mais aujourd hui ce produit se démocratise aux PME, PMI, ETI (entreprises entre 10 millions de CA et plusieurs milliards.) L évolution de l assurance Fraude va de pair avec l évolution de la communication autour de la fraude. Certains aspects sont méconnus parmi la fraude, telle que la fraude interne, souvent tabou. Les cas de cyber attaques sont relativement peu médiatisées contrairement aux FOVI. Il y a des sujets dont on entend moins parler : la fraude à la téléphonie. C est une orientation des appels des téléphones d entreprises vers des centres de facturation à une dizaine d euros la minute Au sens de l assurance, la cybercriminalité a plusieurs sens : cela comprend le cyberrisque, la cyberfraude etc.

17 Deuxième table ronde 1- Monsieur Gérome Billois Solucom Senior Manager

18 Point de vue du secteur du conseil. Conseil en management et en IT. Une entité chez Solucom est dédiée au Risk Management et à la cybercriminalité (300 personnes). La cyber-résilience : chacun va, à un moment ou un autre, être attaqué, comment résister à cette attaque? Il faut déjà savoir qui peut attaquer. Mettons-nous à la place du cybercriminel et demandons-nous où et comment attaquer : on s intéresse donc aux motivations des cybercriminels. Les motivations : - L idéologie : attaquer une structure car on n est pas d accord avec ses idées. Souvent, ce sont des attaques avec interruption de services saturer le site web

19 jusqu à le rendre inopérant pour faire passer son message pendant le buzz de l interruption de service. Ce peut aussi être la publication de messages idéologiques en changeant la page d accueil du site. - La motivation financière : il faut gagner de l argent, il est possible de voler des secrets industriels ou des informations clés pour la stratégie de l entreprise. Sinon le cybercriminel peut favoriser le volume et voler des millions de carte de crédit qu ils revendront ensuite. Donc facilité de gains. - La déstabilisation : d une structure ou d un pays. Cela passe par des attaques en destruction logique (détruire des serveurs par exemple) ou physique (détruire du matériel). Exemple du cas de Sony. - L obtention de capacité d attaque : cas le moins connu. L attaque vise à obtenir des capacités d attaque (RSA). ( Ensuite : pourquoi la cybercriminalité est-elle en forte croissance? - Des gains importants (exemple précédent) - Le risqué d être poursuivi est faible et la réponse judiciaire est complexe (anonymat, délais longs, attaques dans des pays différents...) - L expertise est accessible : facilement et pas cher sur internet, puis on peut trouver de meilleures informations plus chères, mais rentables. - Des cibles de plus en plus nombreuses : déploiement large des technologies dans le grand public, ce qui augmente la surface des attaques.

20 Aujourd hui, la structuration en termes de protection dans les entreprises ressemble au Moyen-Age (cf slide) C est une muraille renforcée. Les murs étant épais, on laisse toute la partie interne disponible. Aujourd hui ce modèle ne tient plus la route car l entreprise n est plus quelque chose de fermé. Il faut aujourd hui aller vers le modèle de l aéroport. On a quelque chose d ouvert, propice au business : le hall. La tour de contrôle est là pour surveiller et anticiper au maximum les problèmes.

21 2. Monsieur Johan Noleau BNP Paribas Banque : cible privilégiée incidents en 2014 (+240% par rapport à 2013) malgré tout le travail qui a été fait. Une grosse partie des incidents est liée au fishing. En termes financier, cela représente 28 millions d euros pour BNP et la part de fishing s élève à 6 millions. Le problème est envisagé de manière européenne plus que française (territoire global) Préparation face aux incidents : CERT. Il permet de préparer en amont (veille sécuritaire), de contrer l attaque et d augmenter la réactivité (restauration rapide du système & investigation de la fraude). La rapidité d action est essentielle (notamment en matière de banque en ligne). Une cellule de crise doit être prévue pour garantir la sécurité physique et la continuité de l activité.

22 En termes de fraudes de cybercriminalité il y a deux espaces : des droits (récupération de droits, espaces, vol de mots de passe ) et fraude transactionnelle (paiement sur internet ). Quelles sont les contre-mesures mises en place? - Une authentification forte (grand principe pour la banque en ligne), parfois sur deux niveaux, et ces deux niveaux vont peut être devoir être développés sur l ensemble de la banque en ligne pour limiter les risques. - Sécuriser les tiers : on doit se donner l opportunité de révoquer des droits d accès à des tiers. Il vaut mieux tout confier à une seule entreprise pour l accès aux comptes, mais cela comporte toujours des risques. Il faut donc pouvoir révoquer les tiers et ce serait mieux de plus les réguler, de les contrôler. - Les computer agency Pour le futur, il faut accompagner la naissance du digital dans le monde européen. On doit communiquer sur ces enjeux et favoriser l échange d informations dans l UE. Il faut participer à l évolution des technologies, simplifier, éviter les usines à gaz, éviter l industrialisation de la cyber criminalité.

23 3. Monsieur Henri Codron Clusif / Schindler Quelles sont les solutions techniques dans les mains des RSSI? Quelle est l évolution de votre métier face à l augmentation de la cybercriminalité?

24 Administrateur de la CLUSIF pour l échange de bonnes pratiques contre la cybercriminalité. La cybercriminalité devient un ecosystème professionnalisé qui se structure avec de plus en plus de moyens. Certains se sont spécialisés (kit malware, vente de données et d informations de valeur, espionnage industriel, sabotage ) Si l attaquant est du niveau de l Etat, l entreprise ne pourra que subir. Les cybercriminels sont très motivés et l entreprise s adapte : notre système d information a des contacts multiples, nous devons échanger avec les clients, les partenaires, nous avons des services dans le Cloud, des zones de contrôle... mais nous savons que notre système est vulnérable. Il existe des pare-feu mais des portes restent ouvertes, par exemple un utilisateur ouvre un fishing ou visite une page infectée : cela entrainera l infection de l entreprise. Malgré un système de protection important, il reste des risques. Nous avons les dernières technologies mais si le hacker a créé une variante, l antivirus peut ne rien voir. L entreprise a réalisé qu il est important de savoir détecter les éléments infectés : il faut maintenant se doter d outils pour détecter ce qui est infecté. On développe des centres de sécurité opérationnelle : détection des comportements anormaux et apport d une solution. Une fois que l infection a été détectée, il faut pouvoir y répondre et donc préparer des plans de réponse aux incidents efficaces. Ce security operation center (SOC) est de plus en plus utilisé mais n est pas le seul outil pour se protéger. Il faut sensibiliser et former en permanence l utilisateur.

25 Actions de sensibilisation : car tout ce qui a été intégré par l utilisateur comme bon comportement sur un ordinateur portable est très vite oublié sur Smartphone. Par exemple : on installe des applications publiques qui peuvent être infectées... Gros enjeux au niveau de cette sensibilisation pour avoir les bons comportements. Autre approche pour améliorer la capacité de détection : threat intelligence afin d analyser les informations sur le darknet. Les outils techniques à notre disposition et moyens humais mis en œuvre ne sont pas suffisants pour bloquer l attaque. Tôt ou tard l entreprise sera attaquée, il faut être prêt à mettre en œuvre une cellule de crise. Dans toutes ces activités de détection d incident, on est protégé par une norme européenne qui devrait aboutir en fin d année ou début d année prochaine. Ce règlement européen sur la protection des données personnelles rendra obligatoire la déclaration des incidents de sécurité. 4.Madame Alice Cherif Parquet de Paris Chef de section de pôle cybercriminalité Lorsque prévention échouée, parquet sollicité.

26 Parquet de Paris : poursuit des cybercriminels qui sont en France, et organise des coopérations internationales dans le cas de criminels basés à l étranger. La section cybercriminalité n existe que depuis un an, c est la seule de France. Elle a une compétence locale mais qui s étend en «gisçant» les faits. Mai 2014 : journée d action dans l affaire Black Shame : prise contrôle à distance matériel informatique (webcam etc..). Typologie d attaques : cyber espionnage (mais limité car ce ne sont pas des attaques qui viennent de France donc les dossiers pour avancer sont liés à l étranger). TV5 Monde : dossier. L essentiel des cybercriminels à Paris agissent le plus souvent dans le cadre privé mais utilisent l ordinateur pour nuire à un employeur, particulier Les cybercriminels sont plutôt des gens qui agissent dans le cadre privé et utilisent l outil informatique pour nuire à des tiers mais sans volonté de terrorisme ou bien de criminalité organisée.

27 Il y a plusieurs protocoles d urgence pour faire face aux cyber menaces. Le dépôt de plainte permet de geler les données volées ou en tout cas de figer des éléments de preuve. Il est impératif que les entreprises déposent plainte, même si le taux de résolution est faible compte tenu de l anonymat des cybercriminels et leur implantation à l étranger. Un grand poste est le faux ordre de virement. L argent passe souvent d abor par un compte de première ligne en Europe, moins suspect que le compte de destination, souvent en Chine. La coopération internationale se développe, ce qui permettra de stopper les virements frauduleux. Faiseur de virement : 50-60% de son activité. Il faut être ultra réactif : les escrocs vont jouer sur le caractère transfrontalier en demandant que le premier virement soit fait en Europe de l est par exemple.

28 Conclusion Nicolas Arpagian On pense vite à la «criminalité» mais il y aussi la délinquance, le simple vol de bas étage. Finalement, ce qui est intéressant, c est que la délinquance se développe beaucoup : que ce soit une seule personne qui améliore ses notes sur son ENT ou autre La cybercriminalité existe car il y a aussi des clients pour acheter les données volées.

29

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Comment lutter efficacement contre la fraude à l assurance

Comment lutter efficacement contre la fraude à l assurance Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

VISION : MULTILAYER COLLABORATIVE SECURITY *

VISION : MULTILAYER COLLABORATIVE SECURITY * VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

sécurité-économique Quelles sont les attaques les plus fréquentes?

sécurité-économique Quelles sont les attaques les plus fréquentes? Cyber-sécurité sécurité-économique Dans la vie privée comme dans la vie professionnelle, de plus en plus de personnes sont «connectés» : Site internet, page Facebook, smartphone mais aussi correspondance

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail