Gestion des cyber-risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des cyber-risques"

Transcription

1 Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources.

2 Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire de vos cyber-risques et vous offre un aperçu de l impact financier de ces risques ainsi que des conseils sur des mesures de gestion efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques et, depuis plus de dix ans, formule des conseils dans le monde entier en matière de cyberrisques.

3 Depuis plus de dix ans, Aon formule des conseils dans le domaine des cyber-risques L automatisation, la numérisation et les tendances qui y sont liées, telles que les médias sociaux, la communication mobile et le cloud computing (l informatique en nuage), revêtent une grande importance pour un nombre croissant d entreprises. Est-ce également le cas de la vôtre? Dans ce cas, connaissez-vous l importance des risques qui y sont liés? Savezvous quels dommages peuvent entraîner le nonfonctionnement de certains systèmes, la perte de certaines données importantes du fait d une perturbation informatique, d une perturbation du système ou d une intrusion numérique? Augmentation des incidents En Belgique, le coût de la cybercriminalité est estimé à 3,5 milliards d euros, soit plus de 1% du produit intérieur brut. Entre janvier et juin 2014, CERT.be a reçu plus de notifications d ordinateurs infectés en Belgique. L équipe a également reçu, au cours du même semestre, en moyenne 614 avis d incidents cybernétiques par mois, soit 80% de plus qu en (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Les résultats d une enquête d Aon (Source : Exploring the Latest Cyber Risk Trends in EMEA Aon cyber Diagnostic Tool, septembre 2014) ont montré que dans certains pays de l EMEA, un grand pourcentage d entreprises ont été confrontées à une violation des données ou à une grave perturbation technique au cours des 12 mois précédents. Des pays tels que le Royaume-Uni, la Belgique, l Espagne, la France et l Italie comptent le plus grand nombre de violations ou de problèmes techniques, tandis que la moyenne mondiale est d une entreprise sur trois. Dans le monde entier, on constate une augmentation du nombre d incidents avec les réseaux numériques et les systèmes ICT (TIC). De tels incidents peuvent être très préjudiciables pour les organisations et peuvent menacer la survie des entreprises. Les assurances traditionnelles n offrent pas de couverture ou offrent une couverture insuffisante mais des «cyber-assurances» sont apparues entre-temps, vous permettant d assurer des risques tels qu une perturbation du système et les frais en cas de responsabilité ou de perte de données. Analyse Il ressort d une enquête de la FEB que 66% des entreprises interrogées n ont pas une vision complète de toutes les implications d une approche sérieuse et efficace de la sécurité cybernétique. Plus de 75% ne s y retrouvent pas dans la réglementation et les instances compétentes. (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Avant que vous ne cherchiez des solutions d assurance, il est important d analyser quels sont les cyber-risques que court votre organisation et ce que vous pouvez faire pour rendre ces risques gérables. En effet, une assurance ne constitue pas une alternative à une bonne gestion des risques. Chez Aon, nous commençons toujours par inventorier les risques et leur impact financier. Nous vous conseillons également sur des mesures de gestion efficaces. Ensuite, nous vous accompagnons dans la recherche d une assurance adéquate. Gestion des cyber-risques Cette brochure vous indique ce qu Aon peut faire pour vous sur le plan des cyber-risques. Vous avez des questions? Prenez donc contact avec notre «Aon Cyber Risk Practice Group». Nous serons heureux de vous aider. Nos conseillers en matière de risques sont spécialisés dans la gestion des cyber-risques et, depuis plus de dix ans déjà, formulent des conseils sur les cyberrisques et sur les questions de continuité qui y sont liées.

4 Les systèmes d information sont vulnérables Causes Incidents Tentative délibérée Intention frauduleuse Collaborateur Tiers Caractéristiques Fuites de données Virus, Malware etc. Chantage cybernétique Usurpation d identité Accès non autorisé Perturbations du système Destruction d informations Vol Calomnie et diffamation Violation de la vie privée Perte et abus d IP Conséquences Avis de fuite de données Perturbations du système Enquête Dommages des données numériques Chantage Responsabilité légale envers les clients, les fournisseurs Besoin de conseil juridique, RP et communication Arrêt de l activité Réponse aux incidents, gestion de crise Résultats Frais de reconstruction et de notification Frais d assistance juridique, plaintes, gestion de crise Amendes Augmentation des frais de conformité Frais de remplacement Perte de confiance (du client) Impact sur le cours de la bourse Atteinte à la marque et à la réputation Ces dernières années, il est apparu de plus en plus clairement que les systèmes ICT (TIC) et les installations informatiques des entreprises et des organisations sont fragiles. Même avec un bon réglage du dispositif de sécurité, aucune entreprise n est à l abri des risques qui relèvent de l utilisation des systèmes et réseaux informatiques. La menace peut venir de l extérieur mais aussi de l intérieur. Vous pouvez vous trouver confronté à une perturbation du système, à une effraction ou à une perte d exploitation. Que sont les cyber-risques? Il s agit des risques en relation avec l automatisation et la numérisation des entreprises et des organisations. Le concept de «cybernétique» indique qu il s agit de l utilisation des réseaux et des systèmes informatiques. Les cyber-risques peuvent dès lors être décrits comme étant les conséquences négatives de l utilisation des réseaux et des systèmes informatiques. Ces conséquences se traduisent pour les organisations par une interruption de l activité de l entreprise ou la perte de la confidentialité, de la fiabilité ou de la disponibilité des informations. Il peut en résulter un préjudice financier tant pour l organisation elle-même que du fait des actions en responsabilité engagées par des tiers. Préjudice Il peut s agir d un préjudice résultant de perturbations du système d exploitation, mais aussi d une perte de données, d une responsabilité et de la cybercriminalité due à un hacking (piratage), une intrusion dans le système et un vol de données et d attaques par DDoS (déni de service). Les conséquences pour l entreprise peuvent être des coûts supplémentaires pour la reconstitution des données et la notification, la perte d exploitation, la responsabilité, des amendes et l atteinte à la réputation. Spécialisation La gestion des cyber-risques est la discipline qui s attache à maîtriser les risques informatiques. Les organisations dans lesquelles la gestion des risques constitue une discipline à part entière ont souvent déjà repris les cyber-risques dans leur gestion des risques. Il s agit en l occurrence d identifier et de quantifier les risques ainsi que de déterminer des mesures appropriées de gestion. Aon s est spécialisée dans ce domaine et veille à ce que vous puissiez gérer les cyber-risques qui constituent une menace. Nous vous offrons un aperçu des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Nous vous conseillons ensuite sur les solutions adéquates en matière d assurance.

5

6 À quel point vos systèmes et données sont-ils sûrs? Savez-vous quels systèmes d information et de données sont cruciaux pour le fonctionnement de votre entreprise? Avezvous une idée des conséquences financières si des données, des systèmes ou des appareils ne sont pas disponibles à court ou plus long terme? Connaissez-vous les conséquences de données confidentielles qui tomberaient entre de mauvaises mains? En d autres termes : savez-vous quelles peuvent être les conséquences si la fiabilité, la confidentialité et la disponibilité de vos données ou celles de vos relations d affaires sont insuffisamment protégées dans votre organisation? Incidents Ces dernières années, le nombre d incidents relatifs à des informations mal protégées connaît une forte augmentation. Cela est non seulement lié à la forte augmentation de l utilisation des technologies de l information et de la communication (ICT-TIC) mais aussi à un nouveau type de criminalité qui s attaque aux points faibles de la technologie. Au cours des prochaines années, l utilisation des TIC et la dépendance à celles-ci ne feront que croître. Le défi consiste à équilibrer les avantages et les inconvénients de cette utilisation croissante. À quoi devez-vous prêter de l attention? Aon dispose d une large expérience en matière de conseil sur les cyber-risques. Nous savons quand les organisations doivent tenir compte de ces risques. Dans les cas mentionnés ci-dessous, les entreprises et les organisations doivent redoubler d attention. Lorsque des données à caractère personnel sont collectées, conservées, traitées ou stockées. Lorsque l organisation est fortement dépendante des processus électroniques ou des réseaux informatiques. Lorsque l organisation, pour ses activités, collabore de manière intensive avec des fournisseurs, des prestataires de services et autres tiers. Lorsque l organisation doit respecter des dispositions légales dans le domaine des données, de la protection de la vie privée ou de la sécurité des systèmes. Lorsqu il existe une préoccupation en matière de préjudice matériel pouvant résulter de la cybercriminalité, de l espionnage d entreprise et d une perturbation du système. Lorsque les collaborateurs n ont pas une formation suffisante ou ne sont pas suffisamment préparés à des incidents en rapport avec les cyber-risques. Lorsque votre organisation a établi qu elle ne veut ou ne peut supporter elle-même les risques éventuels.

7 Aon Cyber Risk Diagnostic Tool Dressez l inventaire des cyber-risques dans votre organisation. Souhaitez-vous avoir un aperçu des cyber-risques au sein de votre organisation et souhaitez-vous connaître les conséquences éventuelles des cyber-attaques? Souhaitez-vous dans le même temps sensibiliser votre organisation aux cyber-risques? Utilisez dans ce cas le Cyber Risk Diagnostic Tool d Aon. Ce dernier vous permettra d inventorier sans peine ces risques au sein de votre organisation. L outil est très simple à utiliser : sur la base de questions à choix multiple, vous établissez un inventaire de l utilisation des technologies par vos collaborateurs, la structure de contrôle et la position de la direction sur les cyber-risques. À l œuvre Vous pouvez directement vous mettre à l œuvre avec l outil de diagnostic des cyber-risques d Aon. Rendez-vous sur le site https://www.aoncyberdiagnostic. com/fr/ et répondez au questionnaire. Après avoir rempli ce questionnaire, vous obtiendrez un rapport directement. Une clarté directe Après avoir répondu aux questions, vous recevrez directement un rapport qui pourra servir de base pour la gestion des cyber-risques. A l aide de ce rapport, il vous sera possible d établir clairement, au niveau interne, quels sont les risques présents dans votre organisation et quelles sont les conséquences de ces risques. Ainsi pourrez-vous placer ce thème en haut de l agenda au niveau interne. Avantages L outil de diagnostic des cyber-risques d Aon est gratuit. Répondre aux questions à choix multiple ne vous prendra qu une dizaine de minutes. Vous recevez directement un rapport. Le profil de cyber-risques de votre organisation apparaît visuellement Les profils en matière de cyber-risques sont répartis par domaine de risques. Vous recevez des conseils pratiques pour la gestion des cyber-risques au sein de votre organisation. Règlement de l UE sur la protection de la vie privée L outil de diagnostic des cyber-risques d Aon répond également à la nouvelle législation européenne en matière de cyber-risques. Le règlement de l UE sur la protection de la vie privée en constitue un exemple. Celui-ci devrait entrer en vigueur en 2015, avec une période de 24 mois pour sa mise en œuvre. Il peut en résulter des conséquences pour vous. Des exigences plus strictes sont établies en matière de protection des informations et de protection des données personnelles. C est ainsi qu une obligation de notification a notamment été introduite pour les fuites de données. L UE impose également des sanctions sévères lorsque les organisations se montrent négligentes en matière de protection des données à caractère personnel.

8 Aperçu de l impact financier des cyber-risques Souhaitez-vous savoir à quels cyber-risques s expose votre organisation? Et souhaitez-vous savoir comment vous pouvez vous prémunir contre de tels risques? Avant de rechercher des solutions d assurance, il est important d analyser ce que vous pouvez faire pour rendre ces risques gérables. Ce qu Aon fait pour vous Identifier les cyber-risques. Donner des informations concrètes sur l impact financier des cyber-risques. Conseiller sur la gestion et la lutte contre les cyber-risques. Former et instruire les collaborateurs. Bien vous assurer contre les conséquences des cyber-risques. Un conseil en quatre étapes Aon entame un processus de conseil permettant d inventorier les cyber-risques de l entreprise. Les étapes suivantes ont été établies à cet effet. Étape 1. Aon détermine d abord avec le client ce qui peut arriver de fâcheux. De la sorte, il apparaît clairement quelles activités et quelles ressources de l entreprise sont vulnérables et quels cyber-risques en sont (peuvent en être) à la base. Étape 2. Ensuite est établie une base quantitative des conséquences financières de ces risques. Cela permet d attribuer une certaine priorité aux risques et scénarios de préjudices potentiels. Grâce à cette base, il est également possible d examiner la préparation aux risques et la capacité financière d une organisation. Étape 3. Cette analyse des risques sert de base pour l évaluation des mesures de gestion actuelles et de la maturité de l organisation de la gestion des risques. Cette analyse permet 1. Évaluation des risques Qualifier Que peut-il se passer de fâcheux? de voir où se situe une organisation par rapport à la protection exigée ou souhaitée. Quantifier 2. Quantifier le scénario Quelles sont les conséquences financières? 3. Rendre les risques gérables Comment suis-je protégé? Étape 4. Sur la base des étapes précédentes apparaît une vision claire de l assurabilité des cyberrisques identifiés dans le cadre des assurances actuelles et des assurances futures éventuelles. Gérer Examen des risques assurables 4. Reporter les risques Mon assurance interviendra-t-elle?

9 Votre organisation devient plus résistante Aon veille à ce que votre organisation soit au courant des cyber-risques qu elle court. Nous dressons l inventaire des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Sur cette base, nous vous conseillons sur les mesures que vous pouvez prendre afin de pouvoir mieux gérer vos risques. Nos conseils sont établis sur mesure. Nous appliquons une approche intégrée, avec des conseils en matière de risques et une formation. Si vous le souhaitez, nous veillons également à déterminer une assurance adéquate qui couvre les risques que vous ne pouvez ou ne souhaitez pas supporter vous-même. Aon élabore une assurance sur mesure grâce à laquelle les cyber-risques les plus importants sont couverts. La couverture choisie concerne aussi bien les éventuels risques en matière de responsabilité que les frais propres auxquels votre entreprise peut se trouver confrontée en cas de sinistre Capacité de résistance La gestion des cyber-risques d Aon apporte une cohérence dans vos activités sur le plan de la sécurité, de la gestion des risques et de la continuité. Les conseils d Aon renforcent la capacité de résistance de votre organisation. Il en résulte une gestion professionnelle des cyber-risques et une responsabilité administrative assumée en connaissance de cause dans ce domaine. Grâce à Aon, vous disposez en outre d une vue d ensemble actuelle de la législation et de la réglementation pertinentes. Gestion de crise Grâce à une planification, une formation et des exercices, Aon aide votre organisation à se préparer à une cyber-crise éventuelle. Nous donnons également des conseils ciblés pendant les situations de crise et évaluons les incidents avec vous afin de pouvoir en tirer des enseignements. Financement du risque Gestion des risques Sur la base d une analyse des risques, un plan d approche est établi afin de porter la gestion des risques de l organisation au niveau souhaité. En l occurrence, il s agit surtout des actions suivantes. Satisfaire de façon manifeste aux législation et réglementation actuelles et futures dans le domaine de la protection de la vie privée, de la sécurité et de la continuité. Renforcer la cohérence administrative ainsi que la garantie des responsabilités pour une bonne gouvernance. Identifier et renforcer les processus essentiels de l organisation. Réaliser une réduction des risques par une maîtrise plus rigoureuse du contrôle des opérations et de la gestion des contrats. La cyber-police garantit les entreprises contre les conséquences du hacking (piratage), de l intrusion dans les systèmes, la perte de données, le vol de données et les cyber-attaques. L intérêt et la demande à cet égard ne cessent d augmenter. La raison de cet intérêt croissant réside dans le fait que les assurances traditionnelles, telles que les assurances contre l incendie, la responsabilité et la fraude sont généralement insuffisantes ou, dans l ensemble, n offrent pas de couverture pour le préjudice financier susceptible de résulter des cyber-risques. En ce qui concerne les risques pour lesquels aucune mesure organisationnelle n est disponible, nous recherchons des solutions d assurance adéquates «Cette identification des risques nous a été utile afin d avoir une bonne vision de nos cyber-risques et de leur impact. De la sorte, nous avons intégré ce thème dans notre agenda.» Manager Insurance & Treasury

10 Notes

11 Plus d informations? Avez-vous des questions sur les cyber-risques? Souhaitez-vous savoir ce qu Aon peut faire pour votre organisation? Dans ce cas, prenez contact avec Lot Goris. Lot Goris t +32 (0) e i À propos du «Cyber Risk Practice Group» Aon apporte son aide à l établissement d un inventaire des cyber-risques et offre un aperçu de l impact financier de ces risques. Nous vous conseillons également sur des mesures efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques dans le monde entier et, depuis plus de dix ans, formule des conseils en matière de cyber-risques.

12 V3-FR À propos d Aon Aon Belgium est un conseiller et courtier en assurances de premier plan. De manière neutre et objective, nous accompagnons nos clients dans la recherche des meilleures solutions en matière d assurance, de réassurance, de gestion des risques, de pensions et employee benefits. De la sorte, Aon aide ses clients à atteindre leurs objectifs. Aon Belgium est établie à Bruxelles et compte également des bureaux à Anvers, Gand et Liège. Au total, l entreprise compte 370 collaborateurs. Aon Belgium fait partie d Aon plc, le leader mondial en gestion des risques, du courtage d assurance et de réassurance, des pensions et employee benefits. Aon plc emploie collaborateurs dans quelque 500 bureaux à travers 120 pays. Le siège social d Aon plc se situe à Londres. L entreprise est cotée en bourse à New York (NYSE:AON). Rendez-vous sur le site www. aon.be pour obtenir plus d informations sur Aon ainsi que sur le site pour en savoir davantage sur notre partenariat mondial avec Manchester United Aon Belgique Tous droits réservés. Aucune partie de cette déclaration ne peut être reproduite, stockée dans un système, ou transmise, sous toute forme ou par tout moyen électronique, mécanique, photocopie, enregistrement, ou autrement, sans le consentement préalable par autorisation écrite de Aon. Risk. Reinsurance. Human Resources.

Contamination et rappel de produits

Contamination et rappel de produits Aon Risk Solutions Contamination et rappel de produits Ne vous laissez pas surprendre! Risk. Reinsurance. Human Resources. Un problème que toute entreprise peut rencontrer Aucune entreprise, même avec

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

VIVIUM Business Solutions

VIVIUM Business Solutions VIVIUM Business Solutions VIVIUM Business Solutions Property Liability Accidents Auto VIVIUM Business Deal Faites tourner votre business à plein régime Nous nous occupons de le protéger Pour développer

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Brochure MiFID. ERGO Insurance SA

Brochure MiFID. ERGO Insurance SA Brochure MiFID ERGO Insurance SA 1 mai 2014 Votre protection en cas de conclusion d un contrat d assurance conformément aux règles de conduite MiFID 1. Introduction En Belgique, la protection des clients

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Aon Risk Solutions/Conseillers en gestion des risques Groupe de services financiers Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Janvier 2015 Introduction Les statistiques

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Brochure MiFID. ERGO Partners SA

Brochure MiFID. ERGO Partners SA Brochure MiFID ERGO Partners SA 1 mai 2014 Votre protection en cas de conclusion d un contrat d assurance conformément aux règles de conduite MiFID 1. Introduction En Belgique, la protection des clients

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Principes directeurs d ICC sur les dispositifs d alerte éthique

Principes directeurs d ICC sur les dispositifs d alerte éthique Principes directeurs d ICC sur les dispositifs d alerte éthique Rédigé par la Commission anticorruption d ICC A. Introduction 1. La corruption et la fraude économique n ont pas diminué La fraude demeure

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

News From Aon. Les 3 principaux enseignements : Pour diffusion immédiate

News From Aon. Les 3 principaux enseignements : Pour diffusion immédiate News From Aon Contact Presse : Agence Ketchum Pleon Pierre Ananou / Laurène Wale / Elsa Portal Tél : 01 56 02 35 04 / 01 53 32 56 30 / 01 53 32 64 66 Mail : pierre.ananou@pleon.com / laurene.wale@ketchum.fr

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION Mercredi 24 juin 2015 UNE RENCONTRE DE LA COMMUNAUTÉ DIRIGEANTS DE PME-PMI Au-delà des risques «traditionnels» et bien connus (incendies,

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Conditions Générales

Conditions Générales Conditions Générales Conditions Générales... 1 1. Information générales... 2 2. Information juridique concernant "New Dimension Tech SA"... 2 Ce site est mis en ligne et hébergé sous la responsabilité

Plus en détail

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives RÉSUMÉ Mars 2010 Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives de l UE TERA Consultants L étude a été réalisée par TERA Consultants, un cabinet de conseil indépendant

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

Bonnes performances TIC pour la Belgique selon le Baromètre de la société de l information 2014

Bonnes performances TIC pour la Belgique selon le Baromètre de la société de l information 2014 Bonnes performances TIC pour la Belgique selon le Baromètre de la société de l information 2014 Bruxelles, le 10 septembre 2014 Le SPF Economie publie l édition 2014 de son Baromètre annuel de la société

Plus en détail

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel.

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Jean-Laurent Santoni Marsh Risk Consulting France 1 Introduction Pour les systèmes d information,

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT Définitions Les termes définis ci-dessous, lorsqu ils sont employés avec une majuscule, ont la signification suivante : Adhérent : personne physique

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Solutions intégrées de gestion des cyberrisques de AIG

Solutions intégrées de gestion des cyberrisques de AIG Solutions intégrées de gestion des cyberrisques de AIG Dans un environnement en constante évolution, CyberEdge procure aux clients une solution intégrée de gestion du risque qui leur donne une longueur

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne

Plus en détail

Article 1 Définitions 1.1 Action : le jeu de hasard promotionnel, tel que décrit à l article 3.1 ci-après.

Article 1 Définitions 1.1 Action : le jeu de hasard promotionnel, tel que décrit à l article 3.1 ci-après. CONDITIONS DU CONCOURS Bobbejaanland The Forbidden Night Article 1 Définitions 1.1 Action : le jeu de hasard promotionnel, tel que décrit à l article 3.1 ci-après. 1.2 Période de l action : la période

Plus en détail

FORMULAIRE DE DEMANDE DE CARTES

FORMULAIRE DE DEMANDE DE CARTES Le demandeur de cartes AlfaPass, FORMULAIRE DE DEMANDE DE CARTES (nom société)... (forme juridique)... (adresse)... (code postal & localité)... (pays)... (numéro TVA)... (numéro IBAN)... (code BIC)...

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

votre patrimoine aussi mérite un architecte

votre patrimoine aussi mérite un architecte En Belgique, le Groupe AXA vous propose un large éventail de produits bancaires et d assurances qui offrent à votre situation personnelle une solution adaptée. votre patrimoine aussi mérite un architecte

Plus en détail

VIVIUM Auto. C est bon d avoir le choix. siège social Rue Royale 153 1210 Bruxelles tél. +32 2 406 35 11 fax +32 2 406 35 66

VIVIUM Auto. C est bon d avoir le choix. siège social Rue Royale 153 1210 Bruxelles tél. +32 2 406 35 11 fax +32 2 406 35 66 siège social Rue Royale 153 1210 Bruxelles tél. +32 2 406 35 11 fax +32 2 406 35 66 siège Anvers Desguinlei 92 2018 Anvers tél. +32 3 244 66 88 fax +32 3 244 66 87 VIVIUM S.A. Membre du groupe P&V E.R.:

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES

FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES Remarque préliminaire : Le terme «Courtier» utilisé dans le présent document vise tant les sociétés de courtage que les courtier d assurances. 1. Comment

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail