Cyber Secure. Déjeuner SMCAR 13 Novembre 2014
|
|
- Édouard Barrette
- il y a 5 ans
- Total affichages :
Transcription
1 Cyber Secure Déjeuner SMCAR 13 Novembre 2014
2 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années Vers et virus Attaques discrètes, Risques de pertes de données et d images Attaques complexes, recrudescence des attaques ciblées Compétition entre jeunes pirates isolés Cybercriminels qui s en prennent aux Etats Espionnage industriel, concurrence, vengeance, extorsion, fraude, terrorisme ciblent les entreprises 2
3 Cyber Secure Quelques exemples marquants Sony 19 avril 2011 Les données personnelles de près de 77 millions de personnes ont été subtilisées - dates de naissance, adresses, noms, mais peut-être aussi des données concernant les cartes de crédit. - Il s agit sans doute du plus important vol de données jamais organisé sur Internet. Sur son blog dédié à la PlayStation, Sony explique : «Nous pensons qu'une personne non autorisée a eu accès aux informations que vous nous avez transmises : nom, adresse, pays, adresse , date de naissance, logins et mots de passe». 3 Conséquences de cette «intrusion externe» : - le 20 avril le groupe japonais a coupé (plus d un mois) son réseau PlayStation Network ainsi que son service de musique en ligne Qriocity, - Le manque de transparence du groupe japonais suscite colère et interrogation, - Coût de notification estimé à US$ 23 Mds (US$ 300 par internaute) se termine à US$ 130M (hors réputation ).
4 Cyber Secure Quelques exemples marquants Cyber-attaque contre Téhéran Janvier 2010 «Olympic Games», conçu spécialement pour attaquer les opérations d'enrichissement d'uranium iraniennes, a frappé l'iran en 2010 et a créé d'importants dégâts dans son programme nucléaire, - Le virus aurait été mis au point en Israël avec l aide des US. - La «cyber-attaque» vise le cœur du programme nucléaire : les souterrains de Natanz pour détruire les centrifugeuses, en modifiant les vitesses de rotation, Ciblant des infrastructures industrielles équipées de système SCADA Siemens, cette attaque a eu des répercussions sur des entreprises utilisant le même système. - Les résultats vont au-delà des espérances. Le virus s'infiltre dans les arcanes de Natanz, déclenchant des pannes de centrifugeuses, en apparence bénignes et localisées. Jusqu'à ce que survienne un couac majeur (endommage 6000 des centrifugeuses visées). - Le virus échappe à ses créateurs lorsqu'un ingénieur iranien le libère tout à fait involontairement sur Internet. La menace, détectée durant l'été aux quatre coins du globe, est rebaptisée Stuxnet par les experts en sécurité informatique et touche plusieurs dizaines de milliers d ordinateurs dans plus de 155 pays. 4
5 Cyber Secure Les PME françaises face aux cyber risques Les PME françaises : 100% d entre-elles ont un équipement informatique et sont équipées d internet, 70% ont leur site web, et 14% vendent des biens ou services en ligne 62% utilisent un cloud 31% des attaques visent des PME (source Symantec) - «Les Cybercriminels s attaquent aux PME qui sont une cible facile car elle sont peu protégées. Par ailleurs, une PME peut être une porte d entrée vers le système d information du donneur d ordre grand compte». (Symantec). Insouciance des PME : Pas conscience des risques Les dirigeants ne comprennent pas combien leur activité est dépendante de l informatique. - Trop souvent, ils sont encore en mode réactif et vont mettre en place des processus une fois que l entreprise a déjà perdu des données. Préoccupation émergente : interview de 500 chefs d entreprises PME sur leurs préoccupations (mai et juin 2014) 5
6 Cyber Secure L offre cyber d AXA Entreprises dédiée aux PME et ETI Des garanties complètes, utiles et rassurantes Des garanties dommages complètes et innovantes : Atteinte aux informations suite à malveillance informatique Atteinte aux informations suite à erreur humaine (en option) Pertes d exploitation consécutive (en option) Tentative de cyber-extorsion de fonds Cyber espionnage économique ou industriel Cyber détournement de fonds (en option) La garantie de l atteinte à la protection des données personnelles : Frais de notifications et frais règlementaires Une protection juridique étendue : Assistance téléphonique, aide à la résolution de conflits Litiges avec les e-clients, les e-fournisseurs Atteinte à l e-réputation Usurpation d identité Une garantie «Cyber RC» optionnelle par CS séparée, Option inutile pour les entreprises déjà assurées en Responsabilité Civile auprès d AXA! 6
7 Cyber Secure L offre cyber d AXA Entreprises dédiée aux PME et ETI Une offre complète et cohérente et rassurante pour accompagner nos clients dans la durée, en leur apportant une forte valeur ajoutée: 1) Diagnostic amont Pour chaque client, est réalisé un diagnostic sur mesure de ses vulnérabilités, de ses aggravations, et de l efficacité de ses moyens de prévention et protection, complété par des conseils dédiés, pragmatiques et priorisés, sur la base d un questionnaire ou d un audit préalable. 2) Des garanties complètes et utiles Dommages et pertes d exploitation suite à malveillance informatique, et aussi suite à erreur humaine, Atteinte à la protection des données personnelles et frais de notifications, Cyber RC optionnelle, mais inutile pour les entreprises déjà assurées en RC auprès d AXA! 7 Une PME, ayant rarement les contacts nécessaires, se trouve démunie quand survient un sinistre! 3) Un accompagnement de proximité par des services rassurant La vocation d AXA Entreprises est d assister complètement nos clients dans la gestion de leurs crises (de la 1 ère heure jusqu à la clôture du sinistre). Pour cela, AXA Entreprises a bâti des services de qualité avec des partenaires de renom : a) un réseau d expertise Cyber capable d intervenir en temps réel (GM Consultants en 24/24) b) une protection juridique réactive (plateforme téléphonique d assistance en 10/24) c) des conseils d ingénierie sur mesure (experts d AXA Entreprises et de notre partenaire de référence Airbus Defence and Space CyberSecurity (état des lieux, pentests, sensibilisation, formation, conseils ) d) des régleurs spécialisé d AXA Entreprises, dont le professionnalisme et la qualité de service ont encore été récemment récompensés (SFAC: prix du Baromètre du Courtage 2013) e) Et toujours, l accompagnement d AXA Entreprises en cas de crise majeure!
8 Atteinte à la protection des données personnelles Qu est-ce que l atteinte aux données personnelles? En cas de fuite de données personnelles des clients d une entreprise celle-ci est tenue : - d en informer la Cnil, - d en informer / notifier ces clients. (concerne les opérateurs télécom et à priori les fournisseurs d accès internet et bientôt toutes les entreprises en 2015 (?)) L objectif des cyber pirates (phishers) : dérober des données des clients réaliser du phishing dérober des informations (ex. identifiants, mots passe, no carte bleue). Evènements garantis : malveillance + erreur humaine + vol + dommage matériel. Exemples : - Orange, site commercial piraté 2 fois en 2014 : soit clients - Target aux USA en 2013 : 110 millions de clients - dont 40 millions de no CB - Sony : plateforme internet dédiée à la Playstation piratée : 77 millions de comptes Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (frais de défense) Frais de notification (= informer les clients) Frais de gestion de crise + plateforme téléphonique pour répondre aux appels des clients 8 8
9 Tentative de cyber extorsion de fonds (ranconning) Définition Les 2 méthodes d extorsion de fonds : Soit implantation d un virus cryptolocker : qui va coder toutes les données et programmes besoin de la clé de décryptage chantage / rançon Soit par phishing / vol de données chantage / rançon. Ex. Domino s pizza. Juin Le groupe de hackers Rex Mundi a menacé Domino s pizza de publier les données volés / piratés de clients Belges / Français) si la société ne versait pas Domino n a pas cédé. RexMundi avait déjà fait chanter, avec la même méthode Numéricable, qui n avait pas cédé. Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (recherche coupable) Frais de traitement de données déjà atteintes ( Atteinte aux informations) On n indemnise pas : la rançon 9-9
10 Cyber espionnage économique ou industriel Définition Exemples : Tentative de Vol de secrets de fabrication du dioxyde de titane chez Dupont par un employé sino-américain pour le compte de Sociétés d état chinoises Vol de secrets de fabrication d écrans plats chez LG (Corée du sud) pour le compte de la concurrence chinoise Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (recherche coupables) On n indemnise pas les conséquences : - Perte de marché (brevet exploité par concurrents), - Pertes exploitation 10 1
11 Cyber détournement de fonds - 1 Définition Exemple de mode opératoire du détournement de fonds : Les attaques DDos (Distributed Denial of service = déni de service) dirigées contre les institutions financières servent souvent de couverture à des fraudes, conduisant au détournement de fonds. Les hackers prennent le contrôle du système de transfert monétaire. Le Ddos empêche la banque d identifier rapidement la transaction frauduleuse. Ce qu on indemnise : Les frais d expertise et d assistance informatique Les frais de protection juridique Les pertes de fonds 11 1
12 Cyber détournement de fonds - 2 Exclusions si l acte de détournement de fonds n est pas d origine informatique (exclusion chef d entreprise qui part «simplement» avec la caisse! ) s il a été réalisé par un des dirigeants (exclusion générale no 8) des détournements de fonds ayant pour conséquence la surfacturation téléphonique (phreaking) si le détournement a nécessité la validation d un préposé dans le cadre de ses habilitations = Faux ordres de virement (FIV) / Escroquerie au «président» l usurpation d identité est garantie (au titre de la garantie PJ), mais pas les conséquences en matière de pertes de fonds Ex. 1 : comptable recevant un appel tél. d une personne qui se fait passer pour un dirigeant, en indiquant que c est très confidentiel et qui lui fait faire des opérations illicites Ex. 2 : un haut cadre de Sté Malakoff-Médéric a reçu un faux message de Guillaume Sarkosy - président, dont l adresse mail a été usurpée demandant d effectuer des virements illicites 12 1
13 Atteinte à l e-réputation - 1 Définition L atteinte à la réputation = de l entreprise ou du chef d entreprise Doit faire suite à une diffamation, une injure, un dénigrement de l entreprise ou du chef de l entreprise, ou une divulgation de la vie privée du chef d entreprise Et avoir été réalisée via internet (écrit, blog, vidéo, forum de discussion, réseau social) AXA PJ gère en direct cette garantie (numéro d appel téléphonique CP) Ce qu on indemnise : Frais de protection juridique (voir transparent Protection juridique - 3 ) Prestations de nettoyage et noyage réalisées par Stés spécialisées (garantie = 5000 / 7500 sous limite 2500 / 4000 pour les Frais de noyage) 13 1
14 Atteinte à l e-réputation - 2 Frais de nettoyage et noyage : opérations réalisées par Stés spécialisées Nettoyage : procédé qui consiste à faire retirer les contenus portant atteinte à la réputation, des sites internet, forums, réseaux sociaux par ex. en négociant avec les sites hébergeurs) Noyage : enfouissement des informations (ex : on repousse les propos litigieux à la 2è ou 3è page Google) par la diffusion de nombreuses autres informations répertoriées et bien placées dans les moteurs de recherche 14 1
15 Protection juridique - 1 Garantie usurpation d identité Usurpation d identité La garantie couvre les cas d usurpation d identité : de l entreprise ou d un salarié ou dirigeant, par l utilisation à leur insu de leur adresse mail professionnelle (ex. Guillaume Sarkosy / Malakoff Médéric) Les usurpations d identité survenues hors informatique (hors net) sont aussi couvertes Exemple : Une personne s est faite passer pour le salarié d une entreprise et a passé commande de matériel auprès d un fournisseur. Les sommes afférentes à la commande on été prélevées sur les comptes de l entreprise. Mode opératoire pour récupérer les différents éléments d identification de l entreprise Les escrocs commencent par contacter l entreprise afin d obtenir un devis. Ils récupèrent ainsi adresse, no téléphone, no siret, nom d un contact commercial. Ils récupèrent le nom du dirigeant sur le net. Les fraudeurs demandent un RIB à l entreprise pour soi-disant la régler par virement. Ils disposent maintenant de tous les éléments pour se faire passer pour l entreprise! 15 1
16 Protection juridique - 2 Garantie e-litiges Définitions AXA PJ L e-client est l acheteur qui se fournit auprès de l entreprise assurée pour un bien ou un service et qui a passé commande via internet L e-fournisseur est la personne ou l entreprise qui fabrique, transforme, emballe, ou installe les biens ou services ou exerce des activités d importation ou de vente des biens ou services de l entreprise et auprès de laquelle l entreprise a passé commande via internet. Exemples : Litige e-client : une entreprise mise en cause car les produits livrés étaient défectueux garanti si commande via internet Litige e-fournisseur : un des fournisseurs d une entreprise n a pas respecté les délais de livraison, faisant perdre à l entreprise des clients 16 1
17 Protection juridique - 3 Les prestations d AXA PJ Les prestations d AXA PJ Service spécifique AXA PJ cellule de 10 à 20 personnes En prévention d un litige : Information juridique Orientation dans les démarches En cas de litige : Phase amiable : Conseil juridique Intervention auprès de la partie adverse Recherche d une solution amiable Phase judiciaire : Mise en œuvre de l action judiciaire Suivi de l affaire jusqu en phase d exécution 17 1
18 18 Cyber Secure Commentaires sur le cas Domino s Pizza Les faits Domino's Pizza, s'est fait dérober les données personnelles de clients (adresses mails, postales, noms et mots de passe ; les données bancaires n'ont, elles, pas été volées) Chantage par des hackers « euros, sinon les données sont rendues publiques» Refus de payer la rançon réclamée Commentaire vs «Cyber Secure» Avec plus de magasins partout dans le monde, Domino s pizza ne fait pas partie des clients potentiels pour AXA Entreprises. Domino s pizza France avec ses 120 salariés au siège plus ses 230 franchises aurait pu être dans le périmètre si son système d information n avait pas été commun avec d autres pays de la marque. Coût du sinistre (si Domino s Pizza avait souscrit un contrat CYBER SECURE) : 1) Rançon de 30 K : pas assurable (interdit en droit français) 2) Expertise informatique : 10K pour comprendre la faille + 50 K pour nettoyer et aider à la sécurisation (intervention des partenaires AXA : Airbus D&S + GMC). 3) Pas de PE (absence de destruction, altération, perte ou indisponibilité des données informatique 4) Frais de communication et de gestion de crise : 5 à 10K, 5) Eventuels frais d avocats : 5 K par instance (maxi 45 K, portés par Axa PJ), 6) Pas de frais de notification : probablement non nécessaires en l absence de données bancaires et/ ou médicales ; sinon 5 à 10 par personnes soit 3 à 6M au total. Conclusion : sans notification (cas le plus probable) 70 K à 115 K. avec notification (cas assez improbable) potentiellement quelques M.
19 Cyber Secure Cibles de l offre cyber d AXA Entreprises Une offre dédiée aux PME et ETI : Pour les entreprises, qui en plus d un produit d assurance Cyber, recherchent un service d excellence pour les accompagner et les rassurer dans la durée, Activités concernées : Toute entreprise, quelle que soit son activité industrielle ou commerciale, dès lors qu elle utilise un système informatique, est potentiellement assurable avec Cyber Secure. Activités exclues : Syndicats de salariés, organisations religieuses, politiques, professionnelles, patronales et consulaires (et autres organisations dont les enjeux en e-réputation dépassent largement les capacités d intervention de nos contrats d assurance), Entreprises de télécom et fournisseurs d accès à internet, Institutions financières : banques, assurances (*) (*) : L exclusion ne concerne pas les courtiers d assurance! Bien au contraire, les courtiers : - sont de plus en plus dépendants de leur informatique, - collectent de plus en plus de données personnelles, - sont nos meilleurs ambassadeurs auprès de leurs clients. 19
20 Cyber risques Questions / Réponses 20
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
l informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Les cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
La fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes
Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Gestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Les menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
CONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par
M E T T R E E N P L A C E U N E V E I L L E
2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E
spam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Accès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Magasins Filière BIO Assurément Durable
Magasins Filière BIO Assurément Durable 1 Madame, Monsieur, Voil{ maintenant plus de 15 ans qu un certain nombre d entre vous, ont osé développer leurs activités dans le domaine des produits naturels,
Protection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
les prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
OFFRE ASSURANCE DEDIEE AUX MEMBRES DE L U.J.A
OFFRE ASSURANCE DEDIEE AUX MEMBRES DE L U.J.A AXA France et le Cabinet d assurances CAPACCIO & MOREL vous propose une Offre Assurance Spéciale «Membres de l UJA» 1/ Votre assurance Auto et Moto : jusqu
Agenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Internet et les produits financiers
L essentiel sur Internet et les produits financiers En partenariat avec Les enjeux d Internet Internet offre de nombreuses possibilités Internet est utilisé en tout premier lieu comme source d information.
E-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Les conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
LAR Police IZEO pour mandataires sociaux
Protection juridique DES MANDATAIRES SOCIAUX CONDITIONS SPECIALES Définition 1. Membre IZEO : Indépendant société qui o a payé pour la 1ère fois la cotisation annuelle au profit d IZEO en vue de faire
Guide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
SHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
DOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Les vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
politique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades
Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades Article 1 : Organisateur Le Groupement d intérêt économique du Centre Commercial
La cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
POLICE COMMERCE ET SERVICES
POLICE COMMERCE ET SERVICES La police Commerce & Services protège les assurés contre divers risques dans leur vie professionnelle. L assurance est destinée aux commerces de détail. Assurances Que peut-on
Faites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Responsabilité Personnelle des Dirigeants Entreprises
D I R I G E A N T S D E S O C I É T É P r é v o y a n c e ( Responsabilité Personnelle des Dirigeants Entreprises ) Une solution simple et complète pour préserver votre patrimoine privé en cas de mise
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Webroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» :
Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» : Article 1 : Société organisatrice L Office du Tourisme et des Congrès de Nice, Etablissement Industriel et Commercial, loi
Les botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique
Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Symantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
GESTION DES RISQUES GUIDE DE PRÉVENTION DES MÉTIERS DE LA SÉCURITÉ.
GESTION DES RISQUES GUIDE DE PRÉVENTION DES MÉTIERS DE LA SÉCURITÉ. Éditorial Prévoir rend le pas assuré Hazrat Ali Une entreprise de sécurité privée est exposée, au quotidien, à de nombreux risques dans
Règlement du jeu Concours Photo #cvchatel
Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,
Conditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
GUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
VISION : MULTILAYER COLLABORATIVE SECURITY *
VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches
Quelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
PROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Allianz Route. Les solutions d assurance et de services pour vos véhicules d entreprise.
Allianz Route Les solutions d assurance et de services pour vos véhicules d entreprise. Allianz Route, un large choix de garanties pour vos véhicules : moins de 3T5, plus de 3T5 à usage de transport pour
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
ORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
ORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Conditions Générales d Utilisateur
Conditions Générales d Utilisateur November 2014 1. INTRODUCTION 1.1. Les présentes conditions générales gouvernent la relation juridique entre ZapFi International S.A., une société établie au Luxembourg,
www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Marché à procédure adaptée. Cahier des charges. Assurances
Marché à procédure adaptée Passé en application de l article 28 du code des marchés publics Cahier des charges Assurances Date limite de réception des offres Le 28 octobre 2011 à 12h00 Syndicat Mixte Interrégional
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!
18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.
Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné
irigeants d entreprises
esponsabilité personnelle des irigeants d entreprises Préservez votre patrimoine privé en cas de mise en cause de votre responsabilité personnelle Découvrez l'application iprev pour les TNS L assurance
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Protection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur