Gestion des cyber-risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des cyber-risques"

Transcription

1 Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources.

2 Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire de vos cyber-risques et vous offre un aperçu de l impact financier de ces risques ainsi que des conseils sur des mesures de gestion efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques et, depuis plus de dix ans, formule des conseils dans le monde entier en matière de cyberrisques.

3 Depuis plus de dix ans, Aon formule des conseils dans le domaine des cyber-risques L automatisation, la numérisation et les tendances qui y sont liées, telles que les médias sociaux, la communication mobile et le cloud computing (l informatique en nuage), revêtent une grande importance pour un nombre croissant d entreprises. Est-ce également le cas de la vôtre? Dans ce cas, connaissez-vous l importance des risques qui y sont liés? Savezvous quels dommages peuvent entraîner le nonfonctionnement de certains systèmes, la perte de certaines données importantes du fait d une perturbation informatique, d une perturbation du système ou d une intrusion numérique? Augmentation des incidents En Belgique, le coût de la cybercriminalité est estimé à 3,5 milliards d euros, soit plus de 1% du produit intérieur brut. Entre janvier et juin 2014, CERT.be a reçu plus de notifications d ordinateurs infectés en Belgique. L équipe a également reçu, au cours du même semestre, en moyenne 614 avis d incidents cybernétiques par mois, soit 80% de plus qu en (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Les résultats d une enquête d Aon (Source : Exploring the Latest Cyber Risk Trends in EMEA Aon cyber Diagnostic Tool, septembre 2014) ont montré que dans certains pays de l EMEA, un grand pourcentage d entreprises ont été confrontées à une violation des données ou à une grave perturbation technique au cours des 12 mois précédents. Des pays tels que le Royaume-Uni, la Belgique, l Espagne, la France et l Italie comptent le plus grand nombre de violations ou de problèmes techniques, tandis que la moyenne mondiale est d une entreprise sur trois. Dans le monde entier, on constate une augmentation du nombre d incidents avec les réseaux numériques et les systèmes ICT (TIC). De tels incidents peuvent être très préjudiciables pour les organisations et peuvent menacer la survie des entreprises. Les assurances traditionnelles n offrent pas de couverture ou offrent une couverture insuffisante mais des «cyber-assurances» sont apparues entre-temps, vous permettant d assurer des risques tels qu une perturbation du système et les frais en cas de responsabilité ou de perte de données. Analyse Il ressort d une enquête de la FEB que 66% des entreprises interrogées n ont pas une vision complète de toutes les implications d une approche sérieuse et efficace de la sécurité cybernétique. Plus de 75% ne s y retrouvent pas dans la réglementation et les instances compétentes. (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Avant que vous ne cherchiez des solutions d assurance, il est important d analyser quels sont les cyber-risques que court votre organisation et ce que vous pouvez faire pour rendre ces risques gérables. En effet, une assurance ne constitue pas une alternative à une bonne gestion des risques. Chez Aon, nous commençons toujours par inventorier les risques et leur impact financier. Nous vous conseillons également sur des mesures de gestion efficaces. Ensuite, nous vous accompagnons dans la recherche d une assurance adéquate. Gestion des cyber-risques Cette brochure vous indique ce qu Aon peut faire pour vous sur le plan des cyber-risques. Vous avez des questions? Prenez donc contact avec notre «Aon Cyber Risk Practice Group». Nous serons heureux de vous aider. Nos conseillers en matière de risques sont spécialisés dans la gestion des cyber-risques et, depuis plus de dix ans déjà, formulent des conseils sur les cyberrisques et sur les questions de continuité qui y sont liées.

4 Les systèmes d information sont vulnérables Causes Incidents Tentative délibérée Intention frauduleuse Collaborateur Tiers Caractéristiques Fuites de données Virus, Malware etc. Chantage cybernétique Usurpation d identité Accès non autorisé Perturbations du système Destruction d informations Vol Calomnie et diffamation Violation de la vie privée Perte et abus d IP Conséquences Avis de fuite de données Perturbations du système Enquête Dommages des données numériques Chantage Responsabilité légale envers les clients, les fournisseurs Besoin de conseil juridique, RP et communication Arrêt de l activité Réponse aux incidents, gestion de crise Résultats Frais de reconstruction et de notification Frais d assistance juridique, plaintes, gestion de crise Amendes Augmentation des frais de conformité Frais de remplacement Perte de confiance (du client) Impact sur le cours de la bourse Atteinte à la marque et à la réputation Ces dernières années, il est apparu de plus en plus clairement que les systèmes ICT (TIC) et les installations informatiques des entreprises et des organisations sont fragiles. Même avec un bon réglage du dispositif de sécurité, aucune entreprise n est à l abri des risques qui relèvent de l utilisation des systèmes et réseaux informatiques. La menace peut venir de l extérieur mais aussi de l intérieur. Vous pouvez vous trouver confronté à une perturbation du système, à une effraction ou à une perte d exploitation. Que sont les cyber-risques? Il s agit des risques en relation avec l automatisation et la numérisation des entreprises et des organisations. Le concept de «cybernétique» indique qu il s agit de l utilisation des réseaux et des systèmes informatiques. Les cyber-risques peuvent dès lors être décrits comme étant les conséquences négatives de l utilisation des réseaux et des systèmes informatiques. Ces conséquences se traduisent pour les organisations par une interruption de l activité de l entreprise ou la perte de la confidentialité, de la fiabilité ou de la disponibilité des informations. Il peut en résulter un préjudice financier tant pour l organisation elle-même que du fait des actions en responsabilité engagées par des tiers. Préjudice Il peut s agir d un préjudice résultant de perturbations du système d exploitation, mais aussi d une perte de données, d une responsabilité et de la cybercriminalité due à un hacking (piratage), une intrusion dans le système et un vol de données et d attaques par DDoS (déni de service). Les conséquences pour l entreprise peuvent être des coûts supplémentaires pour la reconstitution des données et la notification, la perte d exploitation, la responsabilité, des amendes et l atteinte à la réputation. Spécialisation La gestion des cyber-risques est la discipline qui s attache à maîtriser les risques informatiques. Les organisations dans lesquelles la gestion des risques constitue une discipline à part entière ont souvent déjà repris les cyber-risques dans leur gestion des risques. Il s agit en l occurrence d identifier et de quantifier les risques ainsi que de déterminer des mesures appropriées de gestion. Aon s est spécialisée dans ce domaine et veille à ce que vous puissiez gérer les cyber-risques qui constituent une menace. Nous vous offrons un aperçu des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Nous vous conseillons ensuite sur les solutions adéquates en matière d assurance.

5

6 À quel point vos systèmes et données sont-ils sûrs? Savez-vous quels systèmes d information et de données sont cruciaux pour le fonctionnement de votre entreprise? Avezvous une idée des conséquences financières si des données, des systèmes ou des appareils ne sont pas disponibles à court ou plus long terme? Connaissez-vous les conséquences de données confidentielles qui tomberaient entre de mauvaises mains? En d autres termes : savez-vous quelles peuvent être les conséquences si la fiabilité, la confidentialité et la disponibilité de vos données ou celles de vos relations d affaires sont insuffisamment protégées dans votre organisation? Incidents Ces dernières années, le nombre d incidents relatifs à des informations mal protégées connaît une forte augmentation. Cela est non seulement lié à la forte augmentation de l utilisation des technologies de l information et de la communication (ICT-TIC) mais aussi à un nouveau type de criminalité qui s attaque aux points faibles de la technologie. Au cours des prochaines années, l utilisation des TIC et la dépendance à celles-ci ne feront que croître. Le défi consiste à équilibrer les avantages et les inconvénients de cette utilisation croissante. À quoi devez-vous prêter de l attention? Aon dispose d une large expérience en matière de conseil sur les cyber-risques. Nous savons quand les organisations doivent tenir compte de ces risques. Dans les cas mentionnés ci-dessous, les entreprises et les organisations doivent redoubler d attention. Lorsque des données à caractère personnel sont collectées, conservées, traitées ou stockées. Lorsque l organisation est fortement dépendante des processus électroniques ou des réseaux informatiques. Lorsque l organisation, pour ses activités, collabore de manière intensive avec des fournisseurs, des prestataires de services et autres tiers. Lorsque l organisation doit respecter des dispositions légales dans le domaine des données, de la protection de la vie privée ou de la sécurité des systèmes. Lorsqu il existe une préoccupation en matière de préjudice matériel pouvant résulter de la cybercriminalité, de l espionnage d entreprise et d une perturbation du système. Lorsque les collaborateurs n ont pas une formation suffisante ou ne sont pas suffisamment préparés à des incidents en rapport avec les cyber-risques. Lorsque votre organisation a établi qu elle ne veut ou ne peut supporter elle-même les risques éventuels.

7 Aon Cyber Risk Diagnostic Tool Dressez l inventaire des cyber-risques dans votre organisation. Souhaitez-vous avoir un aperçu des cyber-risques au sein de votre organisation et souhaitez-vous connaître les conséquences éventuelles des cyber-attaques? Souhaitez-vous dans le même temps sensibiliser votre organisation aux cyber-risques? Utilisez dans ce cas le Cyber Risk Diagnostic Tool d Aon. Ce dernier vous permettra d inventorier sans peine ces risques au sein de votre organisation. L outil est très simple à utiliser : sur la base de questions à choix multiple, vous établissez un inventaire de l utilisation des technologies par vos collaborateurs, la structure de contrôle et la position de la direction sur les cyber-risques. À l œuvre Vous pouvez directement vous mettre à l œuvre avec l outil de diagnostic des cyber-risques d Aon. Rendez-vous sur le site https://www.aoncyberdiagnostic. com/fr/ et répondez au questionnaire. Après avoir rempli ce questionnaire, vous obtiendrez un rapport directement. Une clarté directe Après avoir répondu aux questions, vous recevrez directement un rapport qui pourra servir de base pour la gestion des cyber-risques. A l aide de ce rapport, il vous sera possible d établir clairement, au niveau interne, quels sont les risques présents dans votre organisation et quelles sont les conséquences de ces risques. Ainsi pourrez-vous placer ce thème en haut de l agenda au niveau interne. Avantages L outil de diagnostic des cyber-risques d Aon est gratuit. Répondre aux questions à choix multiple ne vous prendra qu une dizaine de minutes. Vous recevez directement un rapport. Le profil de cyber-risques de votre organisation apparaît visuellement Les profils en matière de cyber-risques sont répartis par domaine de risques. Vous recevez des conseils pratiques pour la gestion des cyber-risques au sein de votre organisation. Règlement de l UE sur la protection de la vie privée L outil de diagnostic des cyber-risques d Aon répond également à la nouvelle législation européenne en matière de cyber-risques. Le règlement de l UE sur la protection de la vie privée en constitue un exemple. Celui-ci devrait entrer en vigueur en 2015, avec une période de 24 mois pour sa mise en œuvre. Il peut en résulter des conséquences pour vous. Des exigences plus strictes sont établies en matière de protection des informations et de protection des données personnelles. C est ainsi qu une obligation de notification a notamment été introduite pour les fuites de données. L UE impose également des sanctions sévères lorsque les organisations se montrent négligentes en matière de protection des données à caractère personnel.

8 Aperçu de l impact financier des cyber-risques Souhaitez-vous savoir à quels cyber-risques s expose votre organisation? Et souhaitez-vous savoir comment vous pouvez vous prémunir contre de tels risques? Avant de rechercher des solutions d assurance, il est important d analyser ce que vous pouvez faire pour rendre ces risques gérables. Ce qu Aon fait pour vous Identifier les cyber-risques. Donner des informations concrètes sur l impact financier des cyber-risques. Conseiller sur la gestion et la lutte contre les cyber-risques. Former et instruire les collaborateurs. Bien vous assurer contre les conséquences des cyber-risques. Un conseil en quatre étapes Aon entame un processus de conseil permettant d inventorier les cyber-risques de l entreprise. Les étapes suivantes ont été établies à cet effet. Étape 1. Aon détermine d abord avec le client ce qui peut arriver de fâcheux. De la sorte, il apparaît clairement quelles activités et quelles ressources de l entreprise sont vulnérables et quels cyber-risques en sont (peuvent en être) à la base. Étape 2. Ensuite est établie une base quantitative des conséquences financières de ces risques. Cela permet d attribuer une certaine priorité aux risques et scénarios de préjudices potentiels. Grâce à cette base, il est également possible d examiner la préparation aux risques et la capacité financière d une organisation. Étape 3. Cette analyse des risques sert de base pour l évaluation des mesures de gestion actuelles et de la maturité de l organisation de la gestion des risques. Cette analyse permet 1. Évaluation des risques Qualifier Que peut-il se passer de fâcheux? de voir où se situe une organisation par rapport à la protection exigée ou souhaitée. Quantifier 2. Quantifier le scénario Quelles sont les conséquences financières? 3. Rendre les risques gérables Comment suis-je protégé? Étape 4. Sur la base des étapes précédentes apparaît une vision claire de l assurabilité des cyberrisques identifiés dans le cadre des assurances actuelles et des assurances futures éventuelles. Gérer Examen des risques assurables 4. Reporter les risques Mon assurance interviendra-t-elle?

9 Votre organisation devient plus résistante Aon veille à ce que votre organisation soit au courant des cyber-risques qu elle court. Nous dressons l inventaire des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Sur cette base, nous vous conseillons sur les mesures que vous pouvez prendre afin de pouvoir mieux gérer vos risques. Nos conseils sont établis sur mesure. Nous appliquons une approche intégrée, avec des conseils en matière de risques et une formation. Si vous le souhaitez, nous veillons également à déterminer une assurance adéquate qui couvre les risques que vous ne pouvez ou ne souhaitez pas supporter vous-même. Aon élabore une assurance sur mesure grâce à laquelle les cyber-risques les plus importants sont couverts. La couverture choisie concerne aussi bien les éventuels risques en matière de responsabilité que les frais propres auxquels votre entreprise peut se trouver confrontée en cas de sinistre Capacité de résistance La gestion des cyber-risques d Aon apporte une cohérence dans vos activités sur le plan de la sécurité, de la gestion des risques et de la continuité. Les conseils d Aon renforcent la capacité de résistance de votre organisation. Il en résulte une gestion professionnelle des cyber-risques et une responsabilité administrative assumée en connaissance de cause dans ce domaine. Grâce à Aon, vous disposez en outre d une vue d ensemble actuelle de la législation et de la réglementation pertinentes. Gestion de crise Grâce à une planification, une formation et des exercices, Aon aide votre organisation à se préparer à une cyber-crise éventuelle. Nous donnons également des conseils ciblés pendant les situations de crise et évaluons les incidents avec vous afin de pouvoir en tirer des enseignements. Financement du risque Gestion des risques Sur la base d une analyse des risques, un plan d approche est établi afin de porter la gestion des risques de l organisation au niveau souhaité. En l occurrence, il s agit surtout des actions suivantes. Satisfaire de façon manifeste aux législation et réglementation actuelles et futures dans le domaine de la protection de la vie privée, de la sécurité et de la continuité. Renforcer la cohérence administrative ainsi que la garantie des responsabilités pour une bonne gouvernance. Identifier et renforcer les processus essentiels de l organisation. Réaliser une réduction des risques par une maîtrise plus rigoureuse du contrôle des opérations et de la gestion des contrats. La cyber-police garantit les entreprises contre les conséquences du hacking (piratage), de l intrusion dans les systèmes, la perte de données, le vol de données et les cyber-attaques. L intérêt et la demande à cet égard ne cessent d augmenter. La raison de cet intérêt croissant réside dans le fait que les assurances traditionnelles, telles que les assurances contre l incendie, la responsabilité et la fraude sont généralement insuffisantes ou, dans l ensemble, n offrent pas de couverture pour le préjudice financier susceptible de résulter des cyber-risques. En ce qui concerne les risques pour lesquels aucune mesure organisationnelle n est disponible, nous recherchons des solutions d assurance adéquates «Cette identification des risques nous a été utile afin d avoir une bonne vision de nos cyber-risques et de leur impact. De la sorte, nous avons intégré ce thème dans notre agenda.» Manager Insurance & Treasury

10 Notes

11 Plus d informations? Avez-vous des questions sur les cyber-risques? Souhaitez-vous savoir ce qu Aon peut faire pour votre organisation? Dans ce cas, prenez contact avec Lot Goris. Lot Goris t +32 (0) e i À propos du «Cyber Risk Practice Group» Aon apporte son aide à l établissement d un inventaire des cyber-risques et offre un aperçu de l impact financier de ces risques. Nous vous conseillons également sur des mesures efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques dans le monde entier et, depuis plus de dix ans, formule des conseils en matière de cyber-risques.

12 V3-FR À propos d Aon Aon Belgium est un conseiller et courtier en assurances de premier plan. De manière neutre et objective, nous accompagnons nos clients dans la recherche des meilleures solutions en matière d assurance, de réassurance, de gestion des risques, de pensions et employee benefits. De la sorte, Aon aide ses clients à atteindre leurs objectifs. Aon Belgium est établie à Bruxelles et compte également des bureaux à Anvers, Gand et Liège. Au total, l entreprise compte 370 collaborateurs. Aon Belgium fait partie d Aon plc, le leader mondial en gestion des risques, du courtage d assurance et de réassurance, des pensions et employee benefits. Aon plc emploie collaborateurs dans quelque 500 bureaux à travers 120 pays. Le siège social d Aon plc se situe à Londres. L entreprise est cotée en bourse à New York (NYSE:AON). Rendez-vous sur le site www. aon.be pour obtenir plus d informations sur Aon ainsi que sur le site pour en savoir davantage sur notre partenariat mondial avec Manchester United Aon Belgique Tous droits réservés. Aucune partie de cette déclaration ne peut être reproduite, stockée dans un système, ou transmise, sous toute forme ou par tout moyen électronique, mécanique, photocopie, enregistrement, ou autrement, sans le consentement préalable par autorisation écrite de Aon. Risk. Reinsurance. Human Resources.

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

VIVIUM Business Solutions

VIVIUM Business Solutions VIVIUM Business Solutions VIVIUM Business Solutions Property Liability Accidents Auto VIVIUM Business Deal Faites tourner votre business à plein régime Nous nous occupons de le protéger Pour développer

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel.

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Jean-Laurent Santoni Marsh Risk Consulting France 1 Introduction Pour les systèmes d information,

Plus en détail

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Aon Risk Solutions/Conseillers en gestion des risques Groupe de services financiers Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Janvier 2015 Introduction Les statistiques

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Brochure MiFID. ERGO Partners SA

Brochure MiFID. ERGO Partners SA Brochure MiFID ERGO Partners SA 1 mai 2014 Votre protection en cas de conclusion d un contrat d assurance conformément aux règles de conduite MiFID 1. Introduction En Belgique, la protection des clients

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Risques de responsabilité relatifs aux médias électroniques pour les conseillers financiers

Risques de responsabilité relatifs aux médias électroniques pour les conseillers financiers Aon Risk Solutions/Conseillers en gestion des risques Risques de responsabilité relatifs aux médias électroniques pour les conseillers financiers Janvier 2015 Introduction À l ère de Facebook et de Twitter,

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe. Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

News From Aon. Les 3 principaux enseignements : Pour diffusion immédiate

News From Aon. Les 3 principaux enseignements : Pour diffusion immédiate News From Aon Contact Presse : Agence Ketchum Pleon Pierre Ananou / Laurène Wale / Elsa Portal Tél : 01 56 02 35 04 / 01 53 32 56 30 / 01 53 32 64 66 Mail : pierre.ananou@pleon.com / laurene.wale@ketchum.fr

Plus en détail

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10

Plus en détail

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives RÉSUMÉ Mars 2010 Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives de l UE TERA Consultants L étude a été réalisée par TERA Consultants, un cabinet de conseil indépendant

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

VIVIUM. Protégez vos revenus, quoi qu il arrive

VIVIUM. Protégez vos revenus, quoi qu il arrive VIVIUM Revenu Garanti Protégez vos revenus, quoi qu il arrive Revenu Garanti en cas de maladie ou d accident Jusqu à 80 % de votre salaire actuel Vous choisissez les couvertures Savez-vous à combien s

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

En collaboration avec LA GESTION DES RISQUES AU SEIN DU SECTEUR PUBLIC LOCAL EN 2013

En collaboration avec LA GESTION DES RISQUES AU SEIN DU SECTEUR PUBLIC LOCAL EN 2013 En collaboration avec LA GESTION DES RISQUES AU SEIN DU SECTEUR PUBLIC LOCAL EN 2013 MARS 2013 INTRODUCTION, METHODOLOGIE Primo France, association dédiée à la gouvernance et à la gestion du risque public,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

SUPPLEMENT TRADING ELECTRONIQUE

SUPPLEMENT TRADING ELECTRONIQUE ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

Brochure d information pour le preneur d assurance

Brochure d information pour le preneur d assurance Brochure d information pour le preneur d assurance Votre protection lors de la conclusion d un contrat d assurance conformément aux règles déontologiques MiFID Bienvenue chez Arces Arces, c est la meilleure

Plus en détail

La protection de vos données médicales chez l assureur

La protection de vos données médicales chez l assureur La protection de vos données médicales chez l assureur Brochure 2009 2 Questions & Réponses fréquentes FAQ 2009 La communication de données est le point de passage obligé pour le bon fonctionnement de

Plus en détail

Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM

Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM Les membres des conseils de section (les «Membres») sont tenus de lire et de signer

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Le guide Serv@Net. Votre manuel d utilisation pour une gestion rapide des polices en ligne

Le guide Serv@Net. Votre manuel d utilisation pour une gestion rapide des polices en ligne Le guide Serv@Net Votre manuel d utilisation pour une gestion rapide des polices en ligne 1 Table des matières INTRODUCTION 3 AVANT DE COMMENCER 4 Quelques détails pratiques! 4 Modification du mot de passe

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES

FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES Remarque préliminaire : Le terme «Courtier» utilisé dans le présent document vise tant les sociétés de courtage que les courtier d assurances. 1. Comment

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

VIVIUM Assurance Auto

VIVIUM Assurance Auto VIVIUM Assurance Auto La sérénité 5 étoiles En cas d accident, VIVIUM Auto vous garantit la sérénité au volant, avec sa gamme étendue de solutions testées et approuvées. 1. Confiez votre voiture et votre

Plus en détail

Règlement du JEU CONCOURS FLODOR

Règlement du JEU CONCOURS FLODOR 1. Organisation du jeu concours Règlement du JEU CONCOURS FLODOR FLODOR Société anonyme (ci-après la «Société Organisatrice»), au capital social de 648 366,25 euros, dont le siège social est situé ZA DU

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS Lignes directrices du CCBE sur l usage des services d informatique en nuage par les avocats SOMMAIRE I. INTRODUCTION...

Plus en détail

SOMMAIRE. Allianz All-In-One Pro Conditions générales AD1082FR-09/13 1

SOMMAIRE. Allianz All-In-One Pro Conditions générales AD1082FR-09/13 1 SOMMAIRE Article 1 Dispositions préliminaires.. p. 2 Article 2 Conditions de base. p. 2 Article 3 Aperçu des contrats d assurance dont le package peut se composer p. 2 Article 4 Particularités d un package

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail