Protection et défense du patrimoine informationnel et des connaissances
|
|
- Clementine Larrivée
- il y a 8 ans
- Total affichages :
Transcription
1 Outils Communs de Diffusion de l Intelligence l Economique: 4ème 4 pôle Protection et défense du patrimoine informationnel et des connaissances Secrétariat Général G de la Défense D Nationale - Mission du Haut Responsable à l Intelligence Economique Eric Delbecque Directeur de l IERSE
2 Les 5 pôles de l Intelligence Economique 1 Environnement et compétitivit titivité Influence et contre Influence Intelligence INTELLIGENCE ECONOMIQUE Economique 2 Intelligence économique et organisations 4 Protection et défense du patrimoine informationnel et des connaissances Management de l informationl et des connaissances Source : Référentiel de formation à l intelligence économique Commission A.Juillet. SGDN
3 Sommaire I/ Patrimoine informationnel II/ Propriété intellectuelle et industrielle III/ Politique de sécurité de l information et des systèmes d information IV/ Risques liés à la sécurité et à la sûreté de l entreprise. VI/ La gestion des crises 3
4 La vulnérabilité des PME/PMI Les PME-PMI sont en général conscientes de la nécessité d assurer la protection de l information stratégique, mais ne disposent pas du temps et des ressources internes suffisantes pour le faire. Les menaces sont de moins en moins «physiques» et de plus «immatérielles» Elles prennent leur source dans la généralisation du numérique et le développement de multiples partenariats. Les compétences sont de plus en plus dispersées et l entreprise de plus en plus éclatée. Les échanges avec l'extérieur se multiplient. La fonction de «sécurité» n'est pas reconnue à sa juste valeur. Les crises ne sont pas anticipées. 4
5 L entreprise: un réseau d informations L entreprise comporte un patrimoine informationnel qui recouvre toutes les informations, données et connaissances qu elle a acquises. Les informations représentent un enjeu stratégique pour l entreprise. Elles peuvent être sources d avantage concurrentiel ou de risque (si elles viennent à être divulguées). La prise de conscience est nécessaire à tous les niveaux de l entreprise. Le droit français ne protège pas l ensemble du patrimoine informationnel de l entreprise. Seules certaines catégories d informations sont protégées sous conditions : Une partie du patrimoine est susceptible d être protégée par la propriété intellectuelle et industrielle (Cf. 4.2). Une protection pour le secret de fabrique est prévue par l article L du code du travail. Il faut donc valoriser le patrimoine informationnel et le protéger. 5
6 Patrimoine informationnel et législation française Il existe d autres moyens de protection: Protection par le secret professionnel Protection par le secret des correspondances. Protection par les mécanismes du secret défense. La loi dite «Godfrain» protège indirectement les informations en sanctionnant les atteintes au système de traitement automatisé de données. Les données à caractère personnel connaissent également une protection juridique de part leur statut particulier. L article 9 du code civil sanctionne la divulgation des informations individuelles (lorsqu elle porte atteinte à la vie privée). 6
7 Le risque informationnel Menaces internes Menaces externes Menaces mixtes Groupes de pression Attaques image/notoriété Intelligence Economique Désinformation Divulgation d informations sensibles Perte/vol d informations vitales Rumeurs Communication non maîtrisée INHES - MININT 7
8 Les types d information du patrimoine informationnel La notion de patrimoine informationnel recouvre divers types d informations sur l entreprise: - Les informations commerciales, financières, industrielles et technologiques (dont la R&D). - la clientèle. - le personnel. - les partenaires commerciaux (sous traitant, fournisseur, financeur ). - les savoir-faire de l entreprise. - les projets de l entreprise (lancement d un nouveau produit ). - les méthodes de distribution. - les procédés de fabrication. - les contentieux. - la situation de trésorerie et/ou fiscale. - les archives. - l état de santé des dirigeants 8
9 Compléter la protection du patrimoine informationnel Mettre en place une politique globale de sécurité de l information et des systèmes d information. Organiser une protection physique et technique des informations. Elaborer une protection contractuelle des informations. Trouver le juste équilibre entre le partage de l information et sa protection. Partage Protection 9
10 Eléments protégeables par le droit de la propriété intellectuelle Les inventions, marques, œuvres de l esprit, dessins et modèles, base de données sont protégeables. La propriété intellectuelle et industrielle est un dispositif stratégique au service de la croissance de l entreprise. Il y a deux types de protection des inventions: - le brevet, - le secret. 10
11 Le brevet Ce titre est délivré par l Institut National de la Propriété Industrielle (INPI) ou l Office Européen des Brevets (OEB) et confère au titulaire un monopole temporaire d exploitation sur une invention (maximum 20 ans). Pour qu une création constitue une invention brevetable, elle doit répondre à un certain nombre de critères: nouveauté, application industrielle, activité inventive, conformité à l ordre public Trois principaux systèmes existent pour l extension à l étranger : La voie nationale Le brevet européen (qui n est pas un titre unitaire) Le PCT (Patent Cooperation Treaty) 11
12 Le brevet Avantages du brevet : Il constitue un bien immatériel sur lequel on peut contracter (ex: licence). L entreprise doit valoriser son portefeuille de brevets en nouant des partenariats. Il ouvre un accès à la justice par l action en contrefaçon. Inconvénients du brevet : Déposer un brevet est coûteux. Cela implique de dévoiler une technique. Le monopole d exploitation est pour une durée déterminée sur un territoire donné. 12
13 Le secret Avantages du secret : Le secret permet de ne pas diffuser ses connaissances vers la concurrence. La protection est sans limite dans le temps. Le secret ne nécessite aucun frais de procédure en termes de propriété industrielle Inconvénients du secret : Le secret exige une culture affirmée de la sûreté. Organiser le secret dans une entreprise nécessite une grande rigueur. Cela peut se révéler contraignant pour le personnel. Un concurrent a le droit de produire et vendre le même produit (invention). Un concurrent peut déposer un brevet sur l invention. Dans ce cas, le détenteur du secret prend le risque d être considéré comme contrefacteur (sauf à prouver un «droit de possession antérieur»). 13
14 Le droit d auteur L auteur d une «œuvre» a droit de propriété sur celle-ci. Les «œuvres» protégées par le droit d auteur peuvent être très variées (livres, conférences, compositions musicales, logiciels, bases de données ) mais doivent toujours être originales (c est-à-dire porter la marque de la personnalité de l auteur). L auteur bénéficie de droits moraux (droit au nom, au respect de l œuvre, de repentir et de retrait) et patrimoniaux (droit de reproduction et de représentation). Les droits moraux sont attachés à la personne. La durée de protection des droits patrimoniaux est de 70 ans après la mort de l auteur. il est recommandé de déposer les œuvres afin de leur donner une date certaine de création (enveloppe Soleau, société des gens de lettres ). 14
15 Signes distinctifs La marque La marque est un titre de propriété industrielle qui doit être enregistré auprès de l INPI au niveau national et de l OHMI au niveau communautaire. Une fois enregistrée, elle devient un bien immatériel qui donne un droit exclusif d exploitation et protège contre la contrefaçon. La durée de la protection est de dix ans indéfiniment renouvelable. La marque est un titre de propriété qui va acquérir une notoriété et une valeur pécuniaire et sur lequel le titulaire pourra conclure des contrats d utilisation, source de revenus. Autres signes distinctifs Le nom commercial, la dénomination sociale, l enseigne et le nom de domaine (permettant l identification sur internet)... La protection de ces signes ne fait pas l objet d un droit de propriété industrielle. La défense de ces signes en cas d usage similaire se fonde sur le droit commun de la responsabilité civile. La protection est limitée au «secteur commercial» par le principe de spécialité. 15
16 Le risque d obsolescence de l image Il implique une démarche anticipée. L entreprise doit identifier les éléments qui constituent son image afin de pouvoir les modifier, corriger ou renforcer. Ce travail nécessite l animation d un réseau d alertes auprès des clients et partenaires. 16
17 Le risque informatique Menaces internes Menaces externes Menaces mixtes Sécurisation insuffisante des SI Défaillance des équipements informatiques Non respect des habilitations Utilisation de logiciels contrefaits Perte/dégradation de données et piratage. Divulgation d informations sensibles Attaques virales Perte/vol d informations vitales Attaques image/notoriété Intrusion informatique (hacking) Espionnage économique Groupes de pression INHES - MININT 17
18 La protection des systèmes d information Les entreprises se différencient aujourd hui par leur capacité à gérer leurs ressources immatérielles. La sécurité de l information et des systèmes d information est donc un enjeu essentiel. L internet a fait apparaître de nouvelles menaces pour les données stockées et envoyées par l utilisateur. La sécurité de l information n est pas le domaine réservé des services informatiques. La protection du patrimoine informationnel doit être globale et assurée à la fois par des moyens techniques et juridiques. 18
19 Les principaux moyens techniques de protection Le dispositif de sécurité physique (précédé d un audit et accompagné d une validation juridique). L audit de sécurité DCIP (disponibilité, intégrité, confidentialité, preuve/traçabilité). La sécurisation du réseau informatique contre les attaques (Installation d antivirus, pares feux, anti spams ). La mise en place d un contrôle d accès aux informations (avec différents niveaux d habilitation). La mise en place de moyens d identification et d authentification des utilisateurs. 19
20 Les principaux moyens techniques de protection La classification de l information. L utilisation de méthodes de chiffrement et de cryptologie. L utilisation de signatures électroniques. L installation d armoires fortes. L élaboration d un plan de continuité (de service/d activité) et de tests réguliers. L utilisation de la télésurveillance. 20
21 Les principaux moyens juridiques de protection Mettre en place une politique de sécurité des SI : Déterminer la responsabilité des acteurs concernés par la sécurité informatique (RSSI, DSI, utilisateurs ). Prévoir des délégations de pouvoirs. Prévoir une charte d utilisation du SI à intégrer dans le règlement intérieur et/ou les contrats de travail et promouvoir une culture de la sécurité. 21
22 Les principaux moyens juridiques de protection Intégrer dans les contrats de l entreprise des clauses de confidentialité (contrats de travail, contrats avec les prestataires ) et élaborer des accords de confidentialité. Mettre en place une démarche de conformité à la réglementation afin d éviter l engagement de la responsabilité de l entreprise. Ex : vis-à-vis des obligations prévues par la Loi informatique et liberté du 6 janvier 1978 relative aux données à caractère personnel. L entreprise doit désigner en son sein un correspondant à la protection des données à caractère personnel qui fera le lien avec la CNIL. 22
23 Exemples En mai 2008, à Dijon, la gendarmerie a démantelé un réseau de 22 pirates âgés de 14 à 25 ans soupçonnés d avoir profité des failles de sécurité des sites internet de 34 PME en France, en Russie et en Islande. Cuir CCM Cuir CCM est une entreprise qui s est faite piller ses données informatiques. La boîte du dirigeant était contrôlée par une société concurrente. Elle a pu s emparer de données essentielles et confidentielles pour cette PME. Une plainte a été déposée auprès du procureur de la république pour espionnage industriel, vol de données et contrefaçon. 23
24 La sécurité du patrimoine informationnel La sécurité du patrimoine informationnel doit faire partie intégrante de la culture de l entreprise. En plus des protection techniques, l entreprise s assurera contre les pertes de données provoquées par un accident ou un acte de malveillance. 24
25 Les 3 étapes de la politique de sécurité et de sûreté La sécurité/sûreté c est : 1: détecter, calculer, hiérarchiser les risques et menaces de toutes natures. Renseigner les instruments de pilotage de la politique de protection. Créer des communautés d experts internes et externes dédiés à chaque menace. 2: organiser la sécurité et la sûreté de l entreprise en partenariat avec les services de l Etat et le marché de la protection. Imaginer des scénarii de crise et appliquer le calendrier des obligations légales et réglementaires. 3: Créer pour chaque crise potentielle une cellule de crise virtuelle composée des experts identifiés préalablement. Préparer pour chaque éventualité un processus de gestion de crise. 25
26 Eventail de la protection INHES - MININT Les huit familles de risques et de menaces qui pèsent sur l entreprise. 26
27 Le risque environnemental Menaces internes Menaces externes Menaces mixtes Avalanches Mouvements de terrain Foudre Typhons, Ouragans, tornades, tempête Tsunamis Phénomènes volcaniques Phénomènes climatiques Raréfaction des ressources énergétiques Grêle Tremblement de terre Incendie Inondations Pollution chimique INHES - MININT 27
28 Le risque environnemental Les menaces environnementales qui concernent l entreprise font l objet d une abondante documentation. Le dossier départemental des risques majeurs et sa déclinaison municipale constitueront la porte d entrée idéale dans la prévention des risques environnementaux. Les normes ISO et suivantes permettront à l entreprise de découvrir à la fois les enjeux des risques environnementaux et d entamer une procédure de certification. Le risque environnemental anticipé et bien traité doit se transformer en avantage concurrentiel et en image positive. Exemple: Dacral, société de l Oise spécialisée dans la fabrication de pièces détachées, entreprise polluante, s est faite certifier ISO avec pour objectif d améliorer son image. 28
29 Le risque sanitaire Menaces internes Menaces externes Menaces mixtes Légionellose Amiante Stress des collaborateurs Accidents du travail Intoxications alimentaires Contamination de produits Maladies professionnelles Infections nosocomiales SRAS Maladies tropicales Prolifération d agents pathogènes Pollution bactériologique Pollution biologique Toxicologie Epidémie/pandémie Infections méningocoques Encéphalopathie spongiforme Grippe aviaire Champs électromagnétiques INHES - MININT 29
30 Le risque sanitaire L entreprise doit mettre en place une veille sanitaire de manière à prévenir accidents du travail et maladies professionnelles. La responsabilité pénale de l entreprise ou du chef de l entreprise peuvent être mises en cause même en l absence d accidents ou de maladies. L article du code pénal sur la mise en danger d autrui engage la responsabilité de l entreprise même en l absence d accidents. Le défaut d anticipation, l absence de perception des risques sont désormais sanctionnées pénalement. Exemple: l hôpital Pompidou touché une nouvelle fois par une épidémie de légionellose en 2007, suite à deux vagues en 2000 et en
31 Le risque politique, sociétal et humain Menaces internes Menaces externes Menaces mixtes Fraude Débauchage d un homme clé Violences psychologiques Harcèlements Vol d actifs Comportements déviants Sabotage Violences physiques Dégradations Embargo Chantage Crimes organisés Conflits armés Emprises sectaires INHES - MININT 31
32 Le risque sociétal L entreprise doit mettre en place une veille sociétale de manière à percevoir les changements de goût, de valeur, qui fondent l adhésion de ses clients. Le risque sociétal de perte de fidélité doit être anticipé aussi loin et aussi en amont que possible. Exemple: en s intéressant à la façon dont se maquillent les adolescentes chinoises, l Oréal a su anticiper sur l évolution du goût de ses futurs clients. 32
33 Le risque stratégique Menaces internes Menaces externes Menaces mixtes Dépendance Gouvernance inadaptée Mauvais choix d investissement Non cohérence objectifs/stratégie/ plan de développement. Retour de produits Insatisfactions client Concurrence et nouveaux entrants Retour de produits Défaillance fournisseurs Ralentissement économique boycott INHES - MININT 33
34 Le risque stratégique Une perception élargie des menaces et des opportunités de toutes natures susceptibles de modifier les conditions de la performance permettra à l entreprise d écarter d innombrables dangers. Par exemple, l entreprise, en méconnaissant les réseaux de pré-normalisation pourtant à sa disposition, risque de se laisser surprendre par la soudaine obsolescence ou non-conformité de ses produits et services. Elle mettra donc en place une veille normative avec l aide de la DRIRE, de l ARIST, des CCI, du MEDEF, de la CGPME et des professionnels de l Intelligence Economique. L entreprise doit prendre conscience des aides que l Intelligence Territoriale est susceptible de lui apporter. 34
35 Le risque de contrefaçon L entreprise a été, est ou sera victime de contrefaçon de ses produits. Ce fléau sera combattu en interne avec l aide des conseils (experts comptables, avocats) et avec l aide des pouvoirs publics (douanes, ARIST). Seront examinés avec ces partenaires, les parades juridiques, commerciales, technologiques, et sociétales. Le risque de contrefaçon s appréhende en amont dès la conception du produit. 35
36 La fonction de sécurité/sûreté Gestion Détection, calcul et hiérarchisation des risques Création de communautés d experts + Organisation de la sécurité et de la sûreté de l entreprise Imaginer des scenarii et appliquer le calendrier des actions obligatoires et réglementaires. + Création d une cellule de crise Processus de gestion de crise pour chaque éventualité 36
Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?
Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT
Plus en détailGESTION DES RISQUES Méthode d optimisation globale
Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailManagement des organisations et stratégies Dossier n 10 Veille et intelligence économique
Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailmarque Repères Tout ce qu il faut savoir avant de déposer une marque
La marque Repères Tout ce qu il faut savoir avant de déposer une marque Som Sommaire maire Pourquoi déposer une marque? p. 4 Une protection efficace de vos produits et services Bien choisir sa marque pour
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailGPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH
- CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67
Plus en détailSchéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015
Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailCREATIVE WORK VALORISATION DE LA PI
CREATIVE WORK VALORISATION DE LA PI ORDRE DES EXPERTS-COMPTABLES REGION TOULOUSE MIDI-PYRENEES Julien DUFFAU, Expert-Comptable Les facteurs de croissance et de compétitivité de nos PME se déplacent aujourd
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailLe téléphone portable: instrument sauveur ou diabolique?
Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailMASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE
MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE Diplôme Européen reconnu par la Fédération Européenne des Ecoles ; www.fede.org - BAC+5 Présentation
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailPropriété intellectuelle : comment valoriser son activité?
Propriété intellectuelle : comment valoriser son activité? Aliénor DAGORY Service Innovation CCI LR 04 67 13 68 00 arist@languedoc-roussillon.cci.fr Michael TOUCHE INPI Délégation régionale Languedoc-Roussillon
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailprotéger ses REPÈRES créations Tout ce qu il faut savoir pour bien protéger ses créations
protéger ses créations REPÈRES Tout ce qu il faut savoir pour bien protéger ses créations Vous êtes à l origine d innovations, de créations esthétiques, d une nouvelle image ou d un nom pour votre entreprise?
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLes chefs d entreprises de PME-PMI face à la propriété industrielle
INSTITUT DE RECHERCHE EN PROPRIÉTÉ INTELLECTUELLE HENRI-DESBOIS Octobre 2005 Les chefs d entreprises de PME-PMI face à la propriété industrielle Dans un contexte de mondialisation, face à une compétitivité
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailEXERCICE DU DROIT D ACCES AU FICHIER DES COMPTES BANCAIRES ET ASSIMILES (FICOBA)
Vous êtes : le titulaire du compte Vous pouvez avoir accès au fichier FICOBA : - soit directement auprès du centre des impôts dont dépend votre domicile lorsque vous souhaitez connaître les données d identification
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLA CONTREFAÇON NOTIONS ESSENTIELLES
LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en
Plus en détailFavoriser la croissance verte à l aide des brevets
Favoriser la croissance verte à l aide des brevets journée luxembourgeoise de la propriété intellectuelle Roberto d Erme IPR Legal Advisor European IPR Helpdesk ANNÉE 1865 Sir William Stanley Jevons -
Plus en détailLa responsabilité pénale dans l entreprise
La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailGuide de. l'intelligence économique
Guide de l'intelligence économique chefs d'entreprises, la pérennité et le développement de votre entreprise passent par la maîtrise et la protection de vos informations stratégiques LA SECURITE ÉCONOMIQUE
Plus en détailKIT PCA à l usage du chef d entreprise en cas de crise majeure
Ce kit est destiné aux entrepreneurs, dirigeants de TPE et PME, artisans, commerçants et professions libérales pour leur permettre d assurer la continuité de leur activité, en cas d événement perturbateur
Plus en détailComité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014
Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des
Plus en détailLEGAL FLASH I BUREAU DE PARIS
Mai 2014 DROIT COMMUN DES SOCIETES IMPOSSIBILITE DE CONFIRMER LA CESSION DE PARTS SOCIALES D UNE SARL DONT LE PROJET N A PAS ETE NOTIFIE 3 UN CONTRAT DE DISTRIBUTION DEPOURVU DE CLAUSE D INTUITU PERSONAE
Plus en détailVERS UN MODÈLE D INTELLIGENCE DE CRISE : LES OUTILS D AIDE A LA PRÉPARATION DE L IMPRÉVU
VERS UN MODÈLE D INTELLIGENCE DE CRISE : LES OUTILS D AIDE A LA PRÉPARATION DE L IMPRÉVU par Diane Rajaona Titulaire du Mastère Spécialisé en Intelligence des Risques et des Opportunités par l'intelligence
Plus en détailLa sécurité physique et environnementale
I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLes responsabilités à l hôpital
Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailVérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi
Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? mode d emploi Vérifier la disponibilité d une marque Comment savoir si une marque est disponible? sommaire Pourquoi
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détail9 modules de 1 à 3 jours Titre du stage Nb. jours Dates Page. 2 27 et 28 mars. Le droit des marques, des noms de domaine et des dessins et modèles
www.paulroubier.com CALENDRIER 01 9 modules de 1 à jours Titre du stage Nb. jours Dates Page 1 La brevetabilité 15, 16 et 17 janvier L obtention du brevet 5,6 et 7 février 4 Les droits conférés par le
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailProjet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des
Projet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des casinos de jeux Projet du 06 Mai 2011 1 Préambule Les
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailAirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.
AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détailMARKETING INTERNATIONALES DES PRODUITS AGRICOLES
MARKETING INTERNATIONALES DES PRODUITS AGRICOLES Sommaire Introduction au marketing international Types de marketing international La stratégie d internationalisation La politique internationale du produit
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailSommaire. Préface... 5 Ouvrages cités par le seul nom de leur auteur, par un nom collectif ou sous une forme abrégée... 15 Avant-propos...
Sommaire Préface... 5 Ouvrages cités par le seul nom de leur auteur, par un nom collectif ou sous une forme abrégée... 15 Avant-propos... 21 Introduction... 23 Chapitre 1 Prolégomènes à la propriété intellectuelle...
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détail1. La rupture unilatérale 13 2. La rupture de commun accord 14
Table des matières Titre 1 La séparation des époux 7 Bibliographie sommaire 9 Introduction 11 Chapitre 1 13 Les principes régissant la séparation des époux 13 Section 1. La rupture de la vie commune 13
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailDéveloppement durable et PME. Introduction à la démarche
Développement durable et PME Introduction à la démarche 1. INTRODUCTION Les TPE, PME et PMI le savent aujourd hui : elles doivent s employer à limiter leur impact sur l environnement, mais également intégrer
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailLE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE
LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailUne crise serait un «changement brutal et
Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière
Plus en détail