Protection et défense du patrimoine informationnel et des connaissances

Dimension: px
Commencer à balayer dès la page:

Download "Protection et défense du patrimoine informationnel et des connaissances"

Transcription

1 Outils Communs de Diffusion de l Intelligence l Economique: 4ème 4 pôle Protection et défense du patrimoine informationnel et des connaissances Secrétariat Général G de la Défense D Nationale - Mission du Haut Responsable à l Intelligence Economique Eric Delbecque Directeur de l IERSE

2 Les 5 pôles de l Intelligence Economique 1 Environnement et compétitivit titivité Influence et contre Influence Intelligence INTELLIGENCE ECONOMIQUE Economique 2 Intelligence économique et organisations 4 Protection et défense du patrimoine informationnel et des connaissances Management de l informationl et des connaissances Source : Référentiel de formation à l intelligence économique Commission A.Juillet. SGDN

3 Sommaire I/ Patrimoine informationnel II/ Propriété intellectuelle et industrielle III/ Politique de sécurité de l information et des systèmes d information IV/ Risques liés à la sécurité et à la sûreté de l entreprise. VI/ La gestion des crises 3

4 La vulnérabilité des PME/PMI Les PME-PMI sont en général conscientes de la nécessité d assurer la protection de l information stratégique, mais ne disposent pas du temps et des ressources internes suffisantes pour le faire. Les menaces sont de moins en moins «physiques» et de plus «immatérielles» Elles prennent leur source dans la généralisation du numérique et le développement de multiples partenariats. Les compétences sont de plus en plus dispersées et l entreprise de plus en plus éclatée. Les échanges avec l'extérieur se multiplient. La fonction de «sécurité» n'est pas reconnue à sa juste valeur. Les crises ne sont pas anticipées. 4

5 L entreprise: un réseau d informations L entreprise comporte un patrimoine informationnel qui recouvre toutes les informations, données et connaissances qu elle a acquises. Les informations représentent un enjeu stratégique pour l entreprise. Elles peuvent être sources d avantage concurrentiel ou de risque (si elles viennent à être divulguées). La prise de conscience est nécessaire à tous les niveaux de l entreprise. Le droit français ne protège pas l ensemble du patrimoine informationnel de l entreprise. Seules certaines catégories d informations sont protégées sous conditions : Une partie du patrimoine est susceptible d être protégée par la propriété intellectuelle et industrielle (Cf. 4.2). Une protection pour le secret de fabrique est prévue par l article L du code du travail. Il faut donc valoriser le patrimoine informationnel et le protéger. 5

6 Patrimoine informationnel et législation française Il existe d autres moyens de protection: Protection par le secret professionnel Protection par le secret des correspondances. Protection par les mécanismes du secret défense. La loi dite «Godfrain» protège indirectement les informations en sanctionnant les atteintes au système de traitement automatisé de données. Les données à caractère personnel connaissent également une protection juridique de part leur statut particulier. L article 9 du code civil sanctionne la divulgation des informations individuelles (lorsqu elle porte atteinte à la vie privée). 6

7 Le risque informationnel Menaces internes Menaces externes Menaces mixtes Groupes de pression Attaques image/notoriété Intelligence Economique Désinformation Divulgation d informations sensibles Perte/vol d informations vitales Rumeurs Communication non maîtrisée INHES - MININT 7

8 Les types d information du patrimoine informationnel La notion de patrimoine informationnel recouvre divers types d informations sur l entreprise: - Les informations commerciales, financières, industrielles et technologiques (dont la R&D). - la clientèle. - le personnel. - les partenaires commerciaux (sous traitant, fournisseur, financeur ). - les savoir-faire de l entreprise. - les projets de l entreprise (lancement d un nouveau produit ). - les méthodes de distribution. - les procédés de fabrication. - les contentieux. - la situation de trésorerie et/ou fiscale. - les archives. - l état de santé des dirigeants 8

9 Compléter la protection du patrimoine informationnel Mettre en place une politique globale de sécurité de l information et des systèmes d information. Organiser une protection physique et technique des informations. Elaborer une protection contractuelle des informations. Trouver le juste équilibre entre le partage de l information et sa protection. Partage Protection 9

10 Eléments protégeables par le droit de la propriété intellectuelle Les inventions, marques, œuvres de l esprit, dessins et modèles, base de données sont protégeables. La propriété intellectuelle et industrielle est un dispositif stratégique au service de la croissance de l entreprise. Il y a deux types de protection des inventions: - le brevet, - le secret. 10

11 Le brevet Ce titre est délivré par l Institut National de la Propriété Industrielle (INPI) ou l Office Européen des Brevets (OEB) et confère au titulaire un monopole temporaire d exploitation sur une invention (maximum 20 ans). Pour qu une création constitue une invention brevetable, elle doit répondre à un certain nombre de critères: nouveauté, application industrielle, activité inventive, conformité à l ordre public Trois principaux systèmes existent pour l extension à l étranger : La voie nationale Le brevet européen (qui n est pas un titre unitaire) Le PCT (Patent Cooperation Treaty) 11

12 Le brevet Avantages du brevet : Il constitue un bien immatériel sur lequel on peut contracter (ex: licence). L entreprise doit valoriser son portefeuille de brevets en nouant des partenariats. Il ouvre un accès à la justice par l action en contrefaçon. Inconvénients du brevet : Déposer un brevet est coûteux. Cela implique de dévoiler une technique. Le monopole d exploitation est pour une durée déterminée sur un territoire donné. 12

13 Le secret Avantages du secret : Le secret permet de ne pas diffuser ses connaissances vers la concurrence. La protection est sans limite dans le temps. Le secret ne nécessite aucun frais de procédure en termes de propriété industrielle Inconvénients du secret : Le secret exige une culture affirmée de la sûreté. Organiser le secret dans une entreprise nécessite une grande rigueur. Cela peut se révéler contraignant pour le personnel. Un concurrent a le droit de produire et vendre le même produit (invention). Un concurrent peut déposer un brevet sur l invention. Dans ce cas, le détenteur du secret prend le risque d être considéré comme contrefacteur (sauf à prouver un «droit de possession antérieur»). 13

14 Le droit d auteur L auteur d une «œuvre» a droit de propriété sur celle-ci. Les «œuvres» protégées par le droit d auteur peuvent être très variées (livres, conférences, compositions musicales, logiciels, bases de données ) mais doivent toujours être originales (c est-à-dire porter la marque de la personnalité de l auteur). L auteur bénéficie de droits moraux (droit au nom, au respect de l œuvre, de repentir et de retrait) et patrimoniaux (droit de reproduction et de représentation). Les droits moraux sont attachés à la personne. La durée de protection des droits patrimoniaux est de 70 ans après la mort de l auteur. il est recommandé de déposer les œuvres afin de leur donner une date certaine de création (enveloppe Soleau, société des gens de lettres ). 14

15 Signes distinctifs La marque La marque est un titre de propriété industrielle qui doit être enregistré auprès de l INPI au niveau national et de l OHMI au niveau communautaire. Une fois enregistrée, elle devient un bien immatériel qui donne un droit exclusif d exploitation et protège contre la contrefaçon. La durée de la protection est de dix ans indéfiniment renouvelable. La marque est un titre de propriété qui va acquérir une notoriété et une valeur pécuniaire et sur lequel le titulaire pourra conclure des contrats d utilisation, source de revenus. Autres signes distinctifs Le nom commercial, la dénomination sociale, l enseigne et le nom de domaine (permettant l identification sur internet)... La protection de ces signes ne fait pas l objet d un droit de propriété industrielle. La défense de ces signes en cas d usage similaire se fonde sur le droit commun de la responsabilité civile. La protection est limitée au «secteur commercial» par le principe de spécialité. 15

16 Le risque d obsolescence de l image Il implique une démarche anticipée. L entreprise doit identifier les éléments qui constituent son image afin de pouvoir les modifier, corriger ou renforcer. Ce travail nécessite l animation d un réseau d alertes auprès des clients et partenaires. 16

17 Le risque informatique Menaces internes Menaces externes Menaces mixtes Sécurisation insuffisante des SI Défaillance des équipements informatiques Non respect des habilitations Utilisation de logiciels contrefaits Perte/dégradation de données et piratage. Divulgation d informations sensibles Attaques virales Perte/vol d informations vitales Attaques image/notoriété Intrusion informatique (hacking) Espionnage économique Groupes de pression INHES - MININT 17

18 La protection des systèmes d information Les entreprises se différencient aujourd hui par leur capacité à gérer leurs ressources immatérielles. La sécurité de l information et des systèmes d information est donc un enjeu essentiel. L internet a fait apparaître de nouvelles menaces pour les données stockées et envoyées par l utilisateur. La sécurité de l information n est pas le domaine réservé des services informatiques. La protection du patrimoine informationnel doit être globale et assurée à la fois par des moyens techniques et juridiques. 18

19 Les principaux moyens techniques de protection Le dispositif de sécurité physique (précédé d un audit et accompagné d une validation juridique). L audit de sécurité DCIP (disponibilité, intégrité, confidentialité, preuve/traçabilité). La sécurisation du réseau informatique contre les attaques (Installation d antivirus, pares feux, anti spams ). La mise en place d un contrôle d accès aux informations (avec différents niveaux d habilitation). La mise en place de moyens d identification et d authentification des utilisateurs. 19

20 Les principaux moyens techniques de protection La classification de l information. L utilisation de méthodes de chiffrement et de cryptologie. L utilisation de signatures électroniques. L installation d armoires fortes. L élaboration d un plan de continuité (de service/d activité) et de tests réguliers. L utilisation de la télésurveillance. 20

21 Les principaux moyens juridiques de protection Mettre en place une politique de sécurité des SI : Déterminer la responsabilité des acteurs concernés par la sécurité informatique (RSSI, DSI, utilisateurs ). Prévoir des délégations de pouvoirs. Prévoir une charte d utilisation du SI à intégrer dans le règlement intérieur et/ou les contrats de travail et promouvoir une culture de la sécurité. 21

22 Les principaux moyens juridiques de protection Intégrer dans les contrats de l entreprise des clauses de confidentialité (contrats de travail, contrats avec les prestataires ) et élaborer des accords de confidentialité. Mettre en place une démarche de conformité à la réglementation afin d éviter l engagement de la responsabilité de l entreprise. Ex : vis-à-vis des obligations prévues par la Loi informatique et liberté du 6 janvier 1978 relative aux données à caractère personnel. L entreprise doit désigner en son sein un correspondant à la protection des données à caractère personnel qui fera le lien avec la CNIL. 22

23 Exemples En mai 2008, à Dijon, la gendarmerie a démantelé un réseau de 22 pirates âgés de 14 à 25 ans soupçonnés d avoir profité des failles de sécurité des sites internet de 34 PME en France, en Russie et en Islande. Cuir CCM Cuir CCM est une entreprise qui s est faite piller ses données informatiques. La boîte du dirigeant était contrôlée par une société concurrente. Elle a pu s emparer de données essentielles et confidentielles pour cette PME. Une plainte a été déposée auprès du procureur de la république pour espionnage industriel, vol de données et contrefaçon. 23

24 La sécurité du patrimoine informationnel La sécurité du patrimoine informationnel doit faire partie intégrante de la culture de l entreprise. En plus des protection techniques, l entreprise s assurera contre les pertes de données provoquées par un accident ou un acte de malveillance. 24

25 Les 3 étapes de la politique de sécurité et de sûreté La sécurité/sûreté c est : 1: détecter, calculer, hiérarchiser les risques et menaces de toutes natures. Renseigner les instruments de pilotage de la politique de protection. Créer des communautés d experts internes et externes dédiés à chaque menace. 2: organiser la sécurité et la sûreté de l entreprise en partenariat avec les services de l Etat et le marché de la protection. Imaginer des scénarii de crise et appliquer le calendrier des obligations légales et réglementaires. 3: Créer pour chaque crise potentielle une cellule de crise virtuelle composée des experts identifiés préalablement. Préparer pour chaque éventualité un processus de gestion de crise. 25

26 Eventail de la protection INHES - MININT Les huit familles de risques et de menaces qui pèsent sur l entreprise. 26

27 Le risque environnemental Menaces internes Menaces externes Menaces mixtes Avalanches Mouvements de terrain Foudre Typhons, Ouragans, tornades, tempête Tsunamis Phénomènes volcaniques Phénomènes climatiques Raréfaction des ressources énergétiques Grêle Tremblement de terre Incendie Inondations Pollution chimique INHES - MININT 27

28 Le risque environnemental Les menaces environnementales qui concernent l entreprise font l objet d une abondante documentation. Le dossier départemental des risques majeurs et sa déclinaison municipale constitueront la porte d entrée idéale dans la prévention des risques environnementaux. Les normes ISO et suivantes permettront à l entreprise de découvrir à la fois les enjeux des risques environnementaux et d entamer une procédure de certification. Le risque environnemental anticipé et bien traité doit se transformer en avantage concurrentiel et en image positive. Exemple: Dacral, société de l Oise spécialisée dans la fabrication de pièces détachées, entreprise polluante, s est faite certifier ISO avec pour objectif d améliorer son image. 28

29 Le risque sanitaire Menaces internes Menaces externes Menaces mixtes Légionellose Amiante Stress des collaborateurs Accidents du travail Intoxications alimentaires Contamination de produits Maladies professionnelles Infections nosocomiales SRAS Maladies tropicales Prolifération d agents pathogènes Pollution bactériologique Pollution biologique Toxicologie Epidémie/pandémie Infections méningocoques Encéphalopathie spongiforme Grippe aviaire Champs électromagnétiques INHES - MININT 29

30 Le risque sanitaire L entreprise doit mettre en place une veille sanitaire de manière à prévenir accidents du travail et maladies professionnelles. La responsabilité pénale de l entreprise ou du chef de l entreprise peuvent être mises en cause même en l absence d accidents ou de maladies. L article du code pénal sur la mise en danger d autrui engage la responsabilité de l entreprise même en l absence d accidents. Le défaut d anticipation, l absence de perception des risques sont désormais sanctionnées pénalement. Exemple: l hôpital Pompidou touché une nouvelle fois par une épidémie de légionellose en 2007, suite à deux vagues en 2000 et en

31 Le risque politique, sociétal et humain Menaces internes Menaces externes Menaces mixtes Fraude Débauchage d un homme clé Violences psychologiques Harcèlements Vol d actifs Comportements déviants Sabotage Violences physiques Dégradations Embargo Chantage Crimes organisés Conflits armés Emprises sectaires INHES - MININT 31

32 Le risque sociétal L entreprise doit mettre en place une veille sociétale de manière à percevoir les changements de goût, de valeur, qui fondent l adhésion de ses clients. Le risque sociétal de perte de fidélité doit être anticipé aussi loin et aussi en amont que possible. Exemple: en s intéressant à la façon dont se maquillent les adolescentes chinoises, l Oréal a su anticiper sur l évolution du goût de ses futurs clients. 32

33 Le risque stratégique Menaces internes Menaces externes Menaces mixtes Dépendance Gouvernance inadaptée Mauvais choix d investissement Non cohérence objectifs/stratégie/ plan de développement. Retour de produits Insatisfactions client Concurrence et nouveaux entrants Retour de produits Défaillance fournisseurs Ralentissement économique boycott INHES - MININT 33

34 Le risque stratégique Une perception élargie des menaces et des opportunités de toutes natures susceptibles de modifier les conditions de la performance permettra à l entreprise d écarter d innombrables dangers. Par exemple, l entreprise, en méconnaissant les réseaux de pré-normalisation pourtant à sa disposition, risque de se laisser surprendre par la soudaine obsolescence ou non-conformité de ses produits et services. Elle mettra donc en place une veille normative avec l aide de la DRIRE, de l ARIST, des CCI, du MEDEF, de la CGPME et des professionnels de l Intelligence Economique. L entreprise doit prendre conscience des aides que l Intelligence Territoriale est susceptible de lui apporter. 34

35 Le risque de contrefaçon L entreprise a été, est ou sera victime de contrefaçon de ses produits. Ce fléau sera combattu en interne avec l aide des conseils (experts comptables, avocats) et avec l aide des pouvoirs publics (douanes, ARIST). Seront examinés avec ces partenaires, les parades juridiques, commerciales, technologiques, et sociétales. Le risque de contrefaçon s appréhende en amont dès la conception du produit. 35

36 La fonction de sécurité/sûreté Gestion Détection, calcul et hiérarchisation des risques Création de communautés d experts + Organisation de la sécurité et de la sûreté de l entreprise Imaginer des scenarii et appliquer le calendrier des actions obligatoires et réglementaires. + Création d une cellule de crise Processus de gestion de crise pour chaque éventualité 36

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

GESTION DES RISQUES Méthode d optimisation globale

GESTION DES RISQUES Méthode d optimisation globale Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

marque Repères Tout ce qu il faut savoir avant de déposer une marque

marque Repères Tout ce qu il faut savoir avant de déposer une marque La marque Repères Tout ce qu il faut savoir avant de déposer une marque Som Sommaire maire Pourquoi déposer une marque? p. 4 Une protection efficace de vos produits et services Bien choisir sa marque pour

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

CREATIVE WORK VALORISATION DE LA PI

CREATIVE WORK VALORISATION DE LA PI CREATIVE WORK VALORISATION DE LA PI ORDRE DES EXPERTS-COMPTABLES REGION TOULOUSE MIDI-PYRENEES Julien DUFFAU, Expert-Comptable Les facteurs de croissance et de compétitivité de nos PME se déplacent aujourd

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE

MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE Diplôme Européen reconnu par la Fédération Européenne des Ecoles ; www.fede.org - BAC+5 Présentation

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Propriété intellectuelle : comment valoriser son activité?

Propriété intellectuelle : comment valoriser son activité? Propriété intellectuelle : comment valoriser son activité? Aliénor DAGORY Service Innovation CCI LR 04 67 13 68 00 arist@languedoc-roussillon.cci.fr Michael TOUCHE INPI Délégation régionale Languedoc-Roussillon

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

protéger ses REPÈRES créations Tout ce qu il faut savoir pour bien protéger ses créations

protéger ses REPÈRES créations Tout ce qu il faut savoir pour bien protéger ses créations protéger ses créations REPÈRES Tout ce qu il faut savoir pour bien protéger ses créations Vous êtes à l origine d innovations, de créations esthétiques, d une nouvelle image ou d un nom pour votre entreprise?

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Les chefs d entreprises de PME-PMI face à la propriété industrielle

Les chefs d entreprises de PME-PMI face à la propriété industrielle INSTITUT DE RECHERCHE EN PROPRIÉTÉ INTELLECTUELLE HENRI-DESBOIS Octobre 2005 Les chefs d entreprises de PME-PMI face à la propriété industrielle Dans un contexte de mondialisation, face à une compétitivité

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

EXERCICE DU DROIT D ACCES AU FICHIER DES COMPTES BANCAIRES ET ASSIMILES (FICOBA)

EXERCICE DU DROIT D ACCES AU FICHIER DES COMPTES BANCAIRES ET ASSIMILES (FICOBA) Vous êtes : le titulaire du compte Vous pouvez avoir accès au fichier FICOBA : - soit directement auprès du centre des impôts dont dépend votre domicile lorsque vous souhaitez connaître les données d identification

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

Favoriser la croissance verte à l aide des brevets

Favoriser la croissance verte à l aide des brevets Favoriser la croissance verte à l aide des brevets journée luxembourgeoise de la propriété intellectuelle Roberto d Erme IPR Legal Advisor European IPR Helpdesk ANNÉE 1865 Sir William Stanley Jevons -

Plus en détail

La responsabilité pénale dans l entreprise

La responsabilité pénale dans l entreprise La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

Guide de. l'intelligence économique

Guide de. l'intelligence économique Guide de l'intelligence économique chefs d'entreprises, la pérennité et le développement de votre entreprise passent par la maîtrise et la protection de vos informations stratégiques LA SECURITE ÉCONOMIQUE

Plus en détail

KIT PCA à l usage du chef d entreprise en cas de crise majeure

KIT PCA à l usage du chef d entreprise en cas de crise majeure Ce kit est destiné aux entrepreneurs, dirigeants de TPE et PME, artisans, commerçants et professions libérales pour leur permettre d assurer la continuité de leur activité, en cas d événement perturbateur

Plus en détail

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des

Plus en détail

LEGAL FLASH I BUREAU DE PARIS

LEGAL FLASH I BUREAU DE PARIS Mai 2014 DROIT COMMUN DES SOCIETES IMPOSSIBILITE DE CONFIRMER LA CESSION DE PARTS SOCIALES D UNE SARL DONT LE PROJET N A PAS ETE NOTIFIE 3 UN CONTRAT DE DISTRIBUTION DEPOURVU DE CLAUSE D INTUITU PERSONAE

Plus en détail

VERS UN MODÈLE D INTELLIGENCE DE CRISE : LES OUTILS D AIDE A LA PRÉPARATION DE L IMPRÉVU

VERS UN MODÈLE D INTELLIGENCE DE CRISE : LES OUTILS D AIDE A LA PRÉPARATION DE L IMPRÉVU VERS UN MODÈLE D INTELLIGENCE DE CRISE : LES OUTILS D AIDE A LA PRÉPARATION DE L IMPRÉVU par Diane Rajaona Titulaire du Mastère Spécialisé en Intelligence des Risques et des Opportunités par l'intelligence

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Les responsabilités à l hôpital

Les responsabilités à l hôpital Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? mode d emploi Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? sommaire Pourquoi

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

9 modules de 1 à 3 jours Titre du stage Nb. jours Dates Page. 2 27 et 28 mars. Le droit des marques, des noms de domaine et des dessins et modèles

9 modules de 1 à 3 jours Titre du stage Nb. jours Dates Page. 2 27 et 28 mars. Le droit des marques, des noms de domaine et des dessins et modèles www.paulroubier.com CALENDRIER 01 9 modules de 1 à jours Titre du stage Nb. jours Dates Page 1 La brevetabilité 15, 16 et 17 janvier L obtention du brevet 5,6 et 7 février 4 Les droits conférés par le

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Projet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des

Projet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des Projet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des casinos de jeux Projet du 06 Mai 2011 1 Préambule Les

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail

MARKETING INTERNATIONALES DES PRODUITS AGRICOLES

MARKETING INTERNATIONALES DES PRODUITS AGRICOLES MARKETING INTERNATIONALES DES PRODUITS AGRICOLES Sommaire Introduction au marketing international Types de marketing international La stratégie d internationalisation La politique internationale du produit

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Sommaire. Préface... 5 Ouvrages cités par le seul nom de leur auteur, par un nom collectif ou sous une forme abrégée... 15 Avant-propos...

Sommaire. Préface... 5 Ouvrages cités par le seul nom de leur auteur, par un nom collectif ou sous une forme abrégée... 15 Avant-propos... Sommaire Préface... 5 Ouvrages cités par le seul nom de leur auteur, par un nom collectif ou sous une forme abrégée... 15 Avant-propos... 21 Introduction... 23 Chapitre 1 Prolégomènes à la propriété intellectuelle...

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

1. La rupture unilatérale 13 2. La rupture de commun accord 14

1. La rupture unilatérale 13 2. La rupture de commun accord 14 Table des matières Titre 1 La séparation des époux 7 Bibliographie sommaire 9 Introduction 11 Chapitre 1 13 Les principes régissant la séparation des époux 13 Section 1. La rupture de la vie commune 13

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Développement durable et PME. Introduction à la démarche

Développement durable et PME. Introduction à la démarche Développement durable et PME Introduction à la démarche 1. INTRODUCTION Les TPE, PME et PMI le savent aujourd hui : elles doivent s employer à limiter leur impact sur l environnement, mais également intégrer

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail