Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Dimension: px
Commencer à balayer dès la page:

Download "Cyber Secure. Déjeuner SMCAR 13 Novembre 2014"

Transcription

1 Cyber Secure Déjeuner SMCAR 13 Novembre 2014

2 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années Vers et virus Attaques discrètes, Risques de pertes de données et d images Attaques complexes, recrudescence des attaques ciblées Compétition entre jeunes pirates isolés Cybercriminels qui s en prennent aux Etats Espionnage industriel, concurrence, vengeance, extorsion, fraude, terrorisme ciblent les entreprises 2

3 Cyber Secure Quelques exemples marquants Sony 19 avril 2011 Les données personnelles de près de 77 millions de personnes ont été subtilisées - dates de naissance, adresses, noms, mais peut-être aussi des données concernant les cartes de crédit. - Il s agit sans doute du plus important vol de données jamais organisé sur Internet. Sur son blog dédié à la PlayStation, Sony explique : «Nous pensons qu'une personne non autorisée a eu accès aux informations que vous nous avez transmises : nom, adresse, pays, adresse , date de naissance, logins et mots de passe». 3 Conséquences de cette «intrusion externe» : - le 20 avril le groupe japonais a coupé (plus d un mois) son réseau PlayStation Network ainsi que son service de musique en ligne Qriocity, - Le manque de transparence du groupe japonais suscite colère et interrogation, - Coût de notification estimé à US$ 23 Mds (US$ 300 par internaute) se termine à US$ 130M (hors réputation ).

4 Cyber Secure Quelques exemples marquants Cyber-attaque contre Téhéran Janvier 2010 «Olympic Games», conçu spécialement pour attaquer les opérations d'enrichissement d'uranium iraniennes, a frappé l'iran en 2010 et a créé d'importants dégâts dans son programme nucléaire, - Le virus aurait été mis au point en Israël avec l aide des US. - La «cyber-attaque» vise le cœur du programme nucléaire : les souterrains de Natanz pour détruire les centrifugeuses, en modifiant les vitesses de rotation, Ciblant des infrastructures industrielles équipées de système SCADA Siemens, cette attaque a eu des répercussions sur des entreprises utilisant le même système. - Les résultats vont au-delà des espérances. Le virus s'infiltre dans les arcanes de Natanz, déclenchant des pannes de centrifugeuses, en apparence bénignes et localisées. Jusqu'à ce que survienne un couac majeur (endommage 6000 des centrifugeuses visées). - Le virus échappe à ses créateurs lorsqu'un ingénieur iranien le libère tout à fait involontairement sur Internet. La menace, détectée durant l'été aux quatre coins du globe, est rebaptisée Stuxnet par les experts en sécurité informatique et touche plusieurs dizaines de milliers d ordinateurs dans plus de 155 pays. 4

5 Cyber Secure Les PME françaises face aux cyber risques Les PME françaises : 100% d entre-elles ont un équipement informatique et sont équipées d internet, 70% ont leur site web, et 14% vendent des biens ou services en ligne 62% utilisent un cloud 31% des attaques visent des PME (source Symantec) - «Les Cybercriminels s attaquent aux PME qui sont une cible facile car elle sont peu protégées. Par ailleurs, une PME peut être une porte d entrée vers le système d information du donneur d ordre grand compte». (Symantec). Insouciance des PME : Pas conscience des risques Les dirigeants ne comprennent pas combien leur activité est dépendante de l informatique. - Trop souvent, ils sont encore en mode réactif et vont mettre en place des processus une fois que l entreprise a déjà perdu des données. Préoccupation émergente : interview de 500 chefs d entreprises PME sur leurs préoccupations (mai et juin 2014) 5

6 Cyber Secure L offre cyber d AXA Entreprises dédiée aux PME et ETI Des garanties complètes, utiles et rassurantes Des garanties dommages complètes et innovantes : Atteinte aux informations suite à malveillance informatique Atteinte aux informations suite à erreur humaine (en option) Pertes d exploitation consécutive (en option) Tentative de cyber-extorsion de fonds Cyber espionnage économique ou industriel Cyber détournement de fonds (en option) La garantie de l atteinte à la protection des données personnelles : Frais de notifications et frais règlementaires Une protection juridique étendue : Assistance téléphonique, aide à la résolution de conflits Litiges avec les e-clients, les e-fournisseurs Atteinte à l e-réputation Usurpation d identité Une garantie «Cyber RC» optionnelle par CS séparée, Option inutile pour les entreprises déjà assurées en Responsabilité Civile auprès d AXA! 6

7 Cyber Secure L offre cyber d AXA Entreprises dédiée aux PME et ETI Une offre complète et cohérente et rassurante pour accompagner nos clients dans la durée, en leur apportant une forte valeur ajoutée: 1) Diagnostic amont Pour chaque client, est réalisé un diagnostic sur mesure de ses vulnérabilités, de ses aggravations, et de l efficacité de ses moyens de prévention et protection, complété par des conseils dédiés, pragmatiques et priorisés, sur la base d un questionnaire ou d un audit préalable. 2) Des garanties complètes et utiles Dommages et pertes d exploitation suite à malveillance informatique, et aussi suite à erreur humaine, Atteinte à la protection des données personnelles et frais de notifications, Cyber RC optionnelle, mais inutile pour les entreprises déjà assurées en RC auprès d AXA! 7 Une PME, ayant rarement les contacts nécessaires, se trouve démunie quand survient un sinistre! 3) Un accompagnement de proximité par des services rassurant La vocation d AXA Entreprises est d assister complètement nos clients dans la gestion de leurs crises (de la 1 ère heure jusqu à la clôture du sinistre). Pour cela, AXA Entreprises a bâti des services de qualité avec des partenaires de renom : a) un réseau d expertise Cyber capable d intervenir en temps réel (GM Consultants en 24/24) b) une protection juridique réactive (plateforme téléphonique d assistance en 10/24) c) des conseils d ingénierie sur mesure (experts d AXA Entreprises et de notre partenaire de référence Airbus Defence and Space CyberSecurity (état des lieux, pentests, sensibilisation, formation, conseils ) d) des régleurs spécialisé d AXA Entreprises, dont le professionnalisme et la qualité de service ont encore été récemment récompensés (SFAC: prix du Baromètre du Courtage 2013) e) Et toujours, l accompagnement d AXA Entreprises en cas de crise majeure!

8 Atteinte à la protection des données personnelles Qu est-ce que l atteinte aux données personnelles? En cas de fuite de données personnelles des clients d une entreprise celle-ci est tenue : - d en informer la Cnil, - d en informer / notifier ces clients. (concerne les opérateurs télécom et à priori les fournisseurs d accès internet et bientôt toutes les entreprises en 2015 (?)) L objectif des cyber pirates (phishers) : dérober des données des clients réaliser du phishing dérober des informations (ex. identifiants, mots passe, no carte bleue). Evènements garantis : malveillance + erreur humaine + vol + dommage matériel. Exemples : - Orange, site commercial piraté 2 fois en 2014 : soit clients - Target aux USA en 2013 : 110 millions de clients - dont 40 millions de no CB - Sony : plateforme internet dédiée à la Playstation piratée : 77 millions de comptes Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (frais de défense) Frais de notification (= informer les clients) Frais de gestion de crise + plateforme téléphonique pour répondre aux appels des clients 8 8

9 Tentative de cyber extorsion de fonds (ranconning) Définition Les 2 méthodes d extorsion de fonds : Soit implantation d un virus cryptolocker : qui va coder toutes les données et programmes besoin de la clé de décryptage chantage / rançon Soit par phishing / vol de données chantage / rançon. Ex. Domino s pizza. Juin Le groupe de hackers Rex Mundi a menacé Domino s pizza de publier les données volés / piratés de clients Belges / Français) si la société ne versait pas Domino n a pas cédé. RexMundi avait déjà fait chanter, avec la même méthode Numéricable, qui n avait pas cédé. Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (recherche coupable) Frais de traitement de données déjà atteintes ( Atteinte aux informations) On n indemnise pas : la rançon 9-9

10 Cyber espionnage économique ou industriel Définition Exemples : Tentative de Vol de secrets de fabrication du dioxyde de titane chez Dupont par un employé sino-américain pour le compte de Sociétés d état chinoises Vol de secrets de fabrication d écrans plats chez LG (Corée du sud) pour le compte de la concurrence chinoise Ce qu on indemnise : Frais d expertise et d assistance informatique Frais de protection juridique (recherche coupables) On n indemnise pas les conséquences : - Perte de marché (brevet exploité par concurrents), - Pertes exploitation 10 1

11 Cyber détournement de fonds - 1 Définition Exemple de mode opératoire du détournement de fonds : Les attaques DDos (Distributed Denial of service = déni de service) dirigées contre les institutions financières servent souvent de couverture à des fraudes, conduisant au détournement de fonds. Les hackers prennent le contrôle du système de transfert monétaire. Le Ddos empêche la banque d identifier rapidement la transaction frauduleuse. Ce qu on indemnise : Les frais d expertise et d assistance informatique Les frais de protection juridique Les pertes de fonds 11 1

12 Cyber détournement de fonds - 2 Exclusions si l acte de détournement de fonds n est pas d origine informatique (exclusion chef d entreprise qui part «simplement» avec la caisse! ) s il a été réalisé par un des dirigeants (exclusion générale no 8) des détournements de fonds ayant pour conséquence la surfacturation téléphonique (phreaking) si le détournement a nécessité la validation d un préposé dans le cadre de ses habilitations = Faux ordres de virement (FIV) / Escroquerie au «président» l usurpation d identité est garantie (au titre de la garantie PJ), mais pas les conséquences en matière de pertes de fonds Ex. 1 : comptable recevant un appel tél. d une personne qui se fait passer pour un dirigeant, en indiquant que c est très confidentiel et qui lui fait faire des opérations illicites Ex. 2 : un haut cadre de Sté Malakoff-Médéric a reçu un faux message de Guillaume Sarkosy - président, dont l adresse mail a été usurpée demandant d effectuer des virements illicites 12 1

13 Atteinte à l e-réputation - 1 Définition L atteinte à la réputation = de l entreprise ou du chef d entreprise Doit faire suite à une diffamation, une injure, un dénigrement de l entreprise ou du chef de l entreprise, ou une divulgation de la vie privée du chef d entreprise Et avoir été réalisée via internet (écrit, blog, vidéo, forum de discussion, réseau social) AXA PJ gère en direct cette garantie (numéro d appel téléphonique CP) Ce qu on indemnise : Frais de protection juridique (voir transparent Protection juridique - 3 ) Prestations de nettoyage et noyage réalisées par Stés spécialisées (garantie = 5000 / 7500 sous limite 2500 / 4000 pour les Frais de noyage) 13 1

14 Atteinte à l e-réputation - 2 Frais de nettoyage et noyage : opérations réalisées par Stés spécialisées Nettoyage : procédé qui consiste à faire retirer les contenus portant atteinte à la réputation, des sites internet, forums, réseaux sociaux par ex. en négociant avec les sites hébergeurs) Noyage : enfouissement des informations (ex : on repousse les propos litigieux à la 2è ou 3è page Google) par la diffusion de nombreuses autres informations répertoriées et bien placées dans les moteurs de recherche 14 1

15 Protection juridique - 1 Garantie usurpation d identité Usurpation d identité La garantie couvre les cas d usurpation d identité : de l entreprise ou d un salarié ou dirigeant, par l utilisation à leur insu de leur adresse mail professionnelle (ex. Guillaume Sarkosy / Malakoff Médéric) Les usurpations d identité survenues hors informatique (hors net) sont aussi couvertes Exemple : Une personne s est faite passer pour le salarié d une entreprise et a passé commande de matériel auprès d un fournisseur. Les sommes afférentes à la commande on été prélevées sur les comptes de l entreprise. Mode opératoire pour récupérer les différents éléments d identification de l entreprise Les escrocs commencent par contacter l entreprise afin d obtenir un devis. Ils récupèrent ainsi adresse, no téléphone, no siret, nom d un contact commercial. Ils récupèrent le nom du dirigeant sur le net. Les fraudeurs demandent un RIB à l entreprise pour soi-disant la régler par virement. Ils disposent maintenant de tous les éléments pour se faire passer pour l entreprise! 15 1

16 Protection juridique - 2 Garantie e-litiges Définitions AXA PJ L e-client est l acheteur qui se fournit auprès de l entreprise assurée pour un bien ou un service et qui a passé commande via internet L e-fournisseur est la personne ou l entreprise qui fabrique, transforme, emballe, ou installe les biens ou services ou exerce des activités d importation ou de vente des biens ou services de l entreprise et auprès de laquelle l entreprise a passé commande via internet. Exemples : Litige e-client : une entreprise mise en cause car les produits livrés étaient défectueux garanti si commande via internet Litige e-fournisseur : un des fournisseurs d une entreprise n a pas respecté les délais de livraison, faisant perdre à l entreprise des clients 16 1

17 Protection juridique - 3 Les prestations d AXA PJ Les prestations d AXA PJ Service spécifique AXA PJ cellule de 10 à 20 personnes En prévention d un litige : Information juridique Orientation dans les démarches En cas de litige : Phase amiable : Conseil juridique Intervention auprès de la partie adverse Recherche d une solution amiable Phase judiciaire : Mise en œuvre de l action judiciaire Suivi de l affaire jusqu en phase d exécution 17 1

18 18 Cyber Secure Commentaires sur le cas Domino s Pizza Les faits Domino's Pizza, s'est fait dérober les données personnelles de clients (adresses mails, postales, noms et mots de passe ; les données bancaires n'ont, elles, pas été volées) Chantage par des hackers « euros, sinon les données sont rendues publiques» Refus de payer la rançon réclamée Commentaire vs «Cyber Secure» Avec plus de magasins partout dans le monde, Domino s pizza ne fait pas partie des clients potentiels pour AXA Entreprises. Domino s pizza France avec ses 120 salariés au siège plus ses 230 franchises aurait pu être dans le périmètre si son système d information n avait pas été commun avec d autres pays de la marque. Coût du sinistre (si Domino s Pizza avait souscrit un contrat CYBER SECURE) : 1) Rançon de 30 K : pas assurable (interdit en droit français) 2) Expertise informatique : 10K pour comprendre la faille + 50 K pour nettoyer et aider à la sécurisation (intervention des partenaires AXA : Airbus D&S + GMC). 3) Pas de PE (absence de destruction, altération, perte ou indisponibilité des données informatique 4) Frais de communication et de gestion de crise : 5 à 10K, 5) Eventuels frais d avocats : 5 K par instance (maxi 45 K, portés par Axa PJ), 6) Pas de frais de notification : probablement non nécessaires en l absence de données bancaires et/ ou médicales ; sinon 5 à 10 par personnes soit 3 à 6M au total. Conclusion : sans notification (cas le plus probable) 70 K à 115 K. avec notification (cas assez improbable) potentiellement quelques M.

19 Cyber Secure Cibles de l offre cyber d AXA Entreprises Une offre dédiée aux PME et ETI : Pour les entreprises, qui en plus d un produit d assurance Cyber, recherchent un service d excellence pour les accompagner et les rassurer dans la durée, Activités concernées : Toute entreprise, quelle que soit son activité industrielle ou commerciale, dès lors qu elle utilise un système informatique, est potentiellement assurable avec Cyber Secure. Activités exclues : Syndicats de salariés, organisations religieuses, politiques, professionnelles, patronales et consulaires (et autres organisations dont les enjeux en e-réputation dépassent largement les capacités d intervention de nos contrats d assurance), Entreprises de télécom et fournisseurs d accès à internet, Institutions financières : banques, assurances (*) (*) : L exclusion ne concerne pas les courtiers d assurance! Bien au contraire, les courtiers : - sont de plus en plus dépendants de leur informatique, - collectent de plus en plus de données personnelles, - sont nos meilleurs ambassadeurs auprès de leurs clients. 19

20 Cyber risques Questions / Réponses 20

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

Guide pour une protection de l activité professionnelle et du dirigeant

Guide pour une protection de l activité professionnelle et du dirigeant PROFESSIONNELS-ENTREPRISES Protection Entreprise & Dirigeant Guide pour une protection de l activité professionnelle et du dirigeant Responsabilité civile Protection juridique Responsabilité civile des

Plus en détail

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER Xavier Leproux Responsable Souscription Cyber ACE France 10 septembre 2015 La souscription cyber ACE L expérience ACE actif sur l assurance

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

COMMENT GERER LES AVIS DES VOYAGEURS?

COMMENT GERER LES AVIS DES VOYAGEURS? LAD C. MENES / Shutterstock COMMENT GERER LES AVIS DES VOYAGEURS? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 INFLUENCE DES AVIS SUR LES INTERNAUTES LES CHIFFRES

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

LAR eprotect défend vos intérêts sur internet

LAR eprotect défend vos intérêts sur internet LAR Protection juridique LAR eprotect défend vos intérêts sur internet Votre intérêt, c est le nôtre. Vous jouez avec le (cyber)feu? Le but d une assurance protection juridique est de préserver vos droits

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander?

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander? Procédure de souscription 1- A qui est destiné Forteresse? Forteresse est une offre spécifiquement développée pour répondre aux besoins des petites et moyennes entreprises. En effet, parce qu elles sont

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique INSTITUTIONS FINANCIÈRES ÉNERGIE INFRASTRUCTURES, MINES ET MATIÈRES PREMIÈRES TRANSPORT TECHNOLOGIE ET INNOVATION PRODUITS PHARMACEUTIQUES ET SCIENCES DE LA VIE Atteintes à l image et à la réputation des

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

OFFRE ASSURANCE DEDIEE AUX MEMBRES DE L U.J.A

OFFRE ASSURANCE DEDIEE AUX MEMBRES DE L U.J.A OFFRE ASSURANCE DEDIEE AUX MEMBRES DE L U.J.A AXA France et le Cabinet d assurances CAPACCIO & MOREL vous propose une Offre Assurance Spéciale «Membres de l UJA» 1/ Votre assurance Auto et Moto : jusqu

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

M E T T R E E N P L A C E U N E V E I L L E

M E T T R E E N P L A C E U N E V E I L L E 2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Comment assurer l innovation des PME-PMI? 14 mars 2007. Auteurs: Frédéric DUROT Van-Khoa BUI Grégory ALLARD

Comment assurer l innovation des PME-PMI? 14 mars 2007. Auteurs: Frédéric DUROT Van-Khoa BUI Grégory ALLARD Comment assurer l innovation des PME-PMI? Auteurs: Frédéric DUROT Van-Khoa BUI Grégory ALLARD PLAN 1. Propriété Intellectuelle: définition et environnement 2. Enjeux et besoins 3. Description du produit

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Contrat d abonnement SITE internet

Contrat d abonnement SITE internet WEB-CREATION, LELONG Jean-Charles, 16, rue Caqué 51100 Reims SIRET : 422 130 591 00023 e-mail : contact@mon-coiffeur.fr Contrat d abonnement SITE internet Nom de l entreprise :... Adresse de l entreprise

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Cahiers Techniques 2015 CYBER RISQUES

Cahiers Techniques 2015 CYBER RISQUES Commission Systèmes d Information Cahiers Techniques 2015 CYBER RISQUES Outil d aide à l analyse et au traitement assurantiel En partenariat avec le A propos de l AMRAE L Association pour le Management

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer?

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer? Le «Dark Web» : enjeux et mesures Comment réagir, quelles mesures appliquer? Intervenants Pôle Management des Risques de CEIS Benoit Mercier Manager Adrien Petit Consultant en cybercriminalité Retour d

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Magasins Filière BIO Assurément Durable

Magasins Filière BIO Assurément Durable Magasins Filière BIO Assurément Durable 1 Madame, Monsieur, Voil{ maintenant plus de 15 ans qu un certain nombre d entre vous, ont osé développer leurs activités dans le domaine des produits naturels,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 Article 1 Objet Le présent document a pour objet de définir les conditions

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1 PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Le suivi expert au service de votre activité!

Le suivi expert au service de votre activité! Le suivi expert au service de votre activité! Protection Juridique Vision Entreprise Assuré d avancer > Préserver votre activité des risques de litiges, c est indispensable! En tant que dirigeant d entreprise,

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Responsabilité Personnelle des Dirigeants Entreprises

Responsabilité Personnelle des Dirigeants Entreprises D I R I G E A N T S D E S O C I É T É P r é v o y a n c e ( Responsabilité Personnelle des Dirigeants Entreprises ) Une solution simple et complète pour préserver votre patrimoine privé en cas de mise

Plus en détail

Responsabilité Personnelle des Dirigeants d Associations)

Responsabilité Personnelle des Dirigeants d Associations) D I R I G E A N T S D A S S O C I A T I O N P r é v o y a n c e ( Responsabilité Personnelle des Dirigeants d Associations) Une solution simple et complète pour préserver votre patrimoine privé en cas

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail