Gestion des cyber-risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des cyber-risques"

Transcription

1 Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources.

2 Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire de vos cyber-risques et vous offre un aperçu de l impact financier de ces risques ainsi que des conseils sur des mesures de gestion efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques et, depuis plus de dix ans, formule des conseils dans le monde entier en matière de cyberrisques.

3 Depuis plus de dix ans, Aon formule des conseils dans le domaine des cyber-risques L automatisation, la numérisation et les tendances qui y sont liées, telles que les médias sociaux, la communication mobile et le cloud computing (l informatique en nuage), revêtent une grande importance pour un nombre croissant d entreprises. Est-ce également le cas de la vôtre? Dans ce cas, connaissez-vous l importance des risques qui y sont liés? Savezvous quels dommages peuvent entraîner le nonfonctionnement de certains systèmes, la perte de certaines données importantes du fait d une perturbation informatique, d une perturbation du système ou d une intrusion numérique? Augmentation des incidents En Belgique, le coût de la cybercriminalité est estimé à 3,5 milliards d euros, soit plus de 1% du produit intérieur brut. Entre janvier et juin 2014, CERT.be a reçu plus de notifications d ordinateurs infectés en Belgique. L équipe a également reçu, au cours du même semestre, en moyenne 614 avis d incidents cybernétiques par mois, soit 80% de plus qu en (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Les résultats d une enquête d Aon (Source : Exploring the Latest Cyber Risk Trends in EMEA Aon cyber Diagnostic Tool, septembre 2014) ont montré que dans certains pays de l EMEA, un grand pourcentage d entreprises ont été confrontées à une violation des données ou à une grave perturbation technique au cours des 12 mois précédents. Des pays tels que le Royaume-Uni, la Belgique, l Espagne, la France et l Italie comptent le plus grand nombre de violations ou de problèmes techniques, tandis que la moyenne mondiale est d une entreprise sur trois. Dans le monde entier, on constate une augmentation du nombre d incidents avec les réseaux numériques et les systèmes ICT (TIC). De tels incidents peuvent être très préjudiciables pour les organisations et peuvent menacer la survie des entreprises. Les assurances traditionnelles n offrent pas de couverture ou offrent une couverture insuffisante mais des «cyber-assurances» sont apparues entre-temps, vous permettant d assurer des risques tels qu une perturbation du système et les frais en cas de responsabilité ou de perte de données. Analyse Il ressort d une enquête de la FEB que 66% des entreprises interrogées n ont pas une vision complète de toutes les implications d une approche sérieuse et efficace de la sécurité cybernétique. Plus de 75% ne s y retrouvent pas dans la réglementation et les instances compétentes. (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Avant que vous ne cherchiez des solutions d assurance, il est important d analyser quels sont les cyber-risques que court votre organisation et ce que vous pouvez faire pour rendre ces risques gérables. En effet, une assurance ne constitue pas une alternative à une bonne gestion des risques. Chez Aon, nous commençons toujours par inventorier les risques et leur impact financier. Nous vous conseillons également sur des mesures de gestion efficaces. Ensuite, nous vous accompagnons dans la recherche d une assurance adéquate. Gestion des cyber-risques Cette brochure vous indique ce qu Aon peut faire pour vous sur le plan des cyber-risques. Vous avez des questions? Prenez donc contact avec notre «Aon Cyber Risk Practice Group». Nous serons heureux de vous aider. Nos conseillers en matière de risques sont spécialisés dans la gestion des cyber-risques et, depuis plus de dix ans déjà, formulent des conseils sur les cyberrisques et sur les questions de continuité qui y sont liées.

4 Les systèmes d information sont vulnérables Causes Incidents Tentative délibérée Intention frauduleuse Collaborateur Tiers Caractéristiques Fuites de données Virus, Malware etc. Chantage cybernétique Usurpation d identité Accès non autorisé Perturbations du système Destruction d informations Vol Calomnie et diffamation Violation de la vie privée Perte et abus d IP Conséquences Avis de fuite de données Perturbations du système Enquête Dommages des données numériques Chantage Responsabilité légale envers les clients, les fournisseurs Besoin de conseil juridique, RP et communication Arrêt de l activité Réponse aux incidents, gestion de crise Résultats Frais de reconstruction et de notification Frais d assistance juridique, plaintes, gestion de crise Amendes Augmentation des frais de conformité Frais de remplacement Perte de confiance (du client) Impact sur le cours de la bourse Atteinte à la marque et à la réputation Ces dernières années, il est apparu de plus en plus clairement que les systèmes ICT (TIC) et les installations informatiques des entreprises et des organisations sont fragiles. Même avec un bon réglage du dispositif de sécurité, aucune entreprise n est à l abri des risques qui relèvent de l utilisation des systèmes et réseaux informatiques. La menace peut venir de l extérieur mais aussi de l intérieur. Vous pouvez vous trouver confronté à une perturbation du système, à une effraction ou à une perte d exploitation. Que sont les cyber-risques? Il s agit des risques en relation avec l automatisation et la numérisation des entreprises et des organisations. Le concept de «cybernétique» indique qu il s agit de l utilisation des réseaux et des systèmes informatiques. Les cyber-risques peuvent dès lors être décrits comme étant les conséquences négatives de l utilisation des réseaux et des systèmes informatiques. Ces conséquences se traduisent pour les organisations par une interruption de l activité de l entreprise ou la perte de la confidentialité, de la fiabilité ou de la disponibilité des informations. Il peut en résulter un préjudice financier tant pour l organisation elle-même que du fait des actions en responsabilité engagées par des tiers. Préjudice Il peut s agir d un préjudice résultant de perturbations du système d exploitation, mais aussi d une perte de données, d une responsabilité et de la cybercriminalité due à un hacking (piratage), une intrusion dans le système et un vol de données et d attaques par DDoS (déni de service). Les conséquences pour l entreprise peuvent être des coûts supplémentaires pour la reconstitution des données et la notification, la perte d exploitation, la responsabilité, des amendes et l atteinte à la réputation. Spécialisation La gestion des cyber-risques est la discipline qui s attache à maîtriser les risques informatiques. Les organisations dans lesquelles la gestion des risques constitue une discipline à part entière ont souvent déjà repris les cyber-risques dans leur gestion des risques. Il s agit en l occurrence d identifier et de quantifier les risques ainsi que de déterminer des mesures appropriées de gestion. Aon s est spécialisée dans ce domaine et veille à ce que vous puissiez gérer les cyber-risques qui constituent une menace. Nous vous offrons un aperçu des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Nous vous conseillons ensuite sur les solutions adéquates en matière d assurance.

5

6 À quel point vos systèmes et données sont-ils sûrs? Savez-vous quels systèmes d information et de données sont cruciaux pour le fonctionnement de votre entreprise? Avezvous une idée des conséquences financières si des données, des systèmes ou des appareils ne sont pas disponibles à court ou plus long terme? Connaissez-vous les conséquences de données confidentielles qui tomberaient entre de mauvaises mains? En d autres termes : savez-vous quelles peuvent être les conséquences si la fiabilité, la confidentialité et la disponibilité de vos données ou celles de vos relations d affaires sont insuffisamment protégées dans votre organisation? Incidents Ces dernières années, le nombre d incidents relatifs à des informations mal protégées connaît une forte augmentation. Cela est non seulement lié à la forte augmentation de l utilisation des technologies de l information et de la communication (ICT-TIC) mais aussi à un nouveau type de criminalité qui s attaque aux points faibles de la technologie. Au cours des prochaines années, l utilisation des TIC et la dépendance à celles-ci ne feront que croître. Le défi consiste à équilibrer les avantages et les inconvénients de cette utilisation croissante. À quoi devez-vous prêter de l attention? Aon dispose d une large expérience en matière de conseil sur les cyber-risques. Nous savons quand les organisations doivent tenir compte de ces risques. Dans les cas mentionnés ci-dessous, les entreprises et les organisations doivent redoubler d attention. Lorsque des données à caractère personnel sont collectées, conservées, traitées ou stockées. Lorsque l organisation est fortement dépendante des processus électroniques ou des réseaux informatiques. Lorsque l organisation, pour ses activités, collabore de manière intensive avec des fournisseurs, des prestataires de services et autres tiers. Lorsque l organisation doit respecter des dispositions légales dans le domaine des données, de la protection de la vie privée ou de la sécurité des systèmes. Lorsqu il existe une préoccupation en matière de préjudice matériel pouvant résulter de la cybercriminalité, de l espionnage d entreprise et d une perturbation du système. Lorsque les collaborateurs n ont pas une formation suffisante ou ne sont pas suffisamment préparés à des incidents en rapport avec les cyber-risques. Lorsque votre organisation a établi qu elle ne veut ou ne peut supporter elle-même les risques éventuels.

7 Aon Cyber Risk Diagnostic Tool Dressez l inventaire des cyber-risques dans votre organisation. Souhaitez-vous avoir un aperçu des cyber-risques au sein de votre organisation et souhaitez-vous connaître les conséquences éventuelles des cyber-attaques? Souhaitez-vous dans le même temps sensibiliser votre organisation aux cyber-risques? Utilisez dans ce cas le Cyber Risk Diagnostic Tool d Aon. Ce dernier vous permettra d inventorier sans peine ces risques au sein de votre organisation. L outil est très simple à utiliser : sur la base de questions à choix multiple, vous établissez un inventaire de l utilisation des technologies par vos collaborateurs, la structure de contrôle et la position de la direction sur les cyber-risques. À l œuvre Vous pouvez directement vous mettre à l œuvre avec l outil de diagnostic des cyber-risques d Aon. Rendez-vous sur le site https://www.aoncyberdiagnostic. com/fr/ et répondez au questionnaire. Après avoir rempli ce questionnaire, vous obtiendrez un rapport directement. Une clarté directe Après avoir répondu aux questions, vous recevrez directement un rapport qui pourra servir de base pour la gestion des cyber-risques. A l aide de ce rapport, il vous sera possible d établir clairement, au niveau interne, quels sont les risques présents dans votre organisation et quelles sont les conséquences de ces risques. Ainsi pourrez-vous placer ce thème en haut de l agenda au niveau interne. Avantages L outil de diagnostic des cyber-risques d Aon est gratuit. Répondre aux questions à choix multiple ne vous prendra qu une dizaine de minutes. Vous recevez directement un rapport. Le profil de cyber-risques de votre organisation apparaît visuellement Les profils en matière de cyber-risques sont répartis par domaine de risques. Vous recevez des conseils pratiques pour la gestion des cyber-risques au sein de votre organisation. Règlement de l UE sur la protection de la vie privée L outil de diagnostic des cyber-risques d Aon répond également à la nouvelle législation européenne en matière de cyber-risques. Le règlement de l UE sur la protection de la vie privée en constitue un exemple. Celui-ci devrait entrer en vigueur en 2015, avec une période de 24 mois pour sa mise en œuvre. Il peut en résulter des conséquences pour vous. Des exigences plus strictes sont établies en matière de protection des informations et de protection des données personnelles. C est ainsi qu une obligation de notification a notamment été introduite pour les fuites de données. L UE impose également des sanctions sévères lorsque les organisations se montrent négligentes en matière de protection des données à caractère personnel.

8 Aperçu de l impact financier des cyber-risques Souhaitez-vous savoir à quels cyber-risques s expose votre organisation? Et souhaitez-vous savoir comment vous pouvez vous prémunir contre de tels risques? Avant de rechercher des solutions d assurance, il est important d analyser ce que vous pouvez faire pour rendre ces risques gérables. Ce qu Aon fait pour vous Identifier les cyber-risques. Donner des informations concrètes sur l impact financier des cyber-risques. Conseiller sur la gestion et la lutte contre les cyber-risques. Former et instruire les collaborateurs. Bien vous assurer contre les conséquences des cyber-risques. Un conseil en quatre étapes Aon entame un processus de conseil permettant d inventorier les cyber-risques de l entreprise. Les étapes suivantes ont été établies à cet effet. Étape 1. Aon détermine d abord avec le client ce qui peut arriver de fâcheux. De la sorte, il apparaît clairement quelles activités et quelles ressources de l entreprise sont vulnérables et quels cyber-risques en sont (peuvent en être) à la base. Étape 2. Ensuite est établie une base quantitative des conséquences financières de ces risques. Cela permet d attribuer une certaine priorité aux risques et scénarios de préjudices potentiels. Grâce à cette base, il est également possible d examiner la préparation aux risques et la capacité financière d une organisation. Étape 3. Cette analyse des risques sert de base pour l évaluation des mesures de gestion actuelles et de la maturité de l organisation de la gestion des risques. Cette analyse permet 1. Évaluation des risques Qualifier Que peut-il se passer de fâcheux? de voir où se situe une organisation par rapport à la protection exigée ou souhaitée. Quantifier 2. Quantifier le scénario Quelles sont les conséquences financières? 3. Rendre les risques gérables Comment suis-je protégé? Étape 4. Sur la base des étapes précédentes apparaît une vision claire de l assurabilité des cyberrisques identifiés dans le cadre des assurances actuelles et des assurances futures éventuelles. Gérer Examen des risques assurables 4. Reporter les risques Mon assurance interviendra-t-elle?

9 Votre organisation devient plus résistante Aon veille à ce que votre organisation soit au courant des cyber-risques qu elle court. Nous dressons l inventaire des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Sur cette base, nous vous conseillons sur les mesures que vous pouvez prendre afin de pouvoir mieux gérer vos risques. Nos conseils sont établis sur mesure. Nous appliquons une approche intégrée, avec des conseils en matière de risques et une formation. Si vous le souhaitez, nous veillons également à déterminer une assurance adéquate qui couvre les risques que vous ne pouvez ou ne souhaitez pas supporter vous-même. Aon élabore une assurance sur mesure grâce à laquelle les cyber-risques les plus importants sont couverts. La couverture choisie concerne aussi bien les éventuels risques en matière de responsabilité que les frais propres auxquels votre entreprise peut se trouver confrontée en cas de sinistre Capacité de résistance La gestion des cyber-risques d Aon apporte une cohérence dans vos activités sur le plan de la sécurité, de la gestion des risques et de la continuité. Les conseils d Aon renforcent la capacité de résistance de votre organisation. Il en résulte une gestion professionnelle des cyber-risques et une responsabilité administrative assumée en connaissance de cause dans ce domaine. Grâce à Aon, vous disposez en outre d une vue d ensemble actuelle de la législation et de la réglementation pertinentes. Gestion de crise Grâce à une planification, une formation et des exercices, Aon aide votre organisation à se préparer à une cyber-crise éventuelle. Nous donnons également des conseils ciblés pendant les situations de crise et évaluons les incidents avec vous afin de pouvoir en tirer des enseignements. Financement du risque Gestion des risques Sur la base d une analyse des risques, un plan d approche est établi afin de porter la gestion des risques de l organisation au niveau souhaité. En l occurrence, il s agit surtout des actions suivantes. Satisfaire de façon manifeste aux législation et réglementation actuelles et futures dans le domaine de la protection de la vie privée, de la sécurité et de la continuité. Renforcer la cohérence administrative ainsi que la garantie des responsabilités pour une bonne gouvernance. Identifier et renforcer les processus essentiels de l organisation. Réaliser une réduction des risques par une maîtrise plus rigoureuse du contrôle des opérations et de la gestion des contrats. La cyber-police garantit les entreprises contre les conséquences du hacking (piratage), de l intrusion dans les systèmes, la perte de données, le vol de données et les cyber-attaques. L intérêt et la demande à cet égard ne cessent d augmenter. La raison de cet intérêt croissant réside dans le fait que les assurances traditionnelles, telles que les assurances contre l incendie, la responsabilité et la fraude sont généralement insuffisantes ou, dans l ensemble, n offrent pas de couverture pour le préjudice financier susceptible de résulter des cyber-risques. En ce qui concerne les risques pour lesquels aucune mesure organisationnelle n est disponible, nous recherchons des solutions d assurance adéquates «Cette identification des risques nous a été utile afin d avoir une bonne vision de nos cyber-risques et de leur impact. De la sorte, nous avons intégré ce thème dans notre agenda.» Manager Insurance & Treasury

10 Notes

11 Plus d informations? Avez-vous des questions sur les cyber-risques? Souhaitez-vous savoir ce qu Aon peut faire pour votre organisation? Dans ce cas, prenez contact avec Lot Goris. Lot Goris t +32 (0) e i À propos du «Cyber Risk Practice Group» Aon apporte son aide à l établissement d un inventaire des cyber-risques et offre un aperçu de l impact financier de ces risques. Nous vous conseillons également sur des mesures efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques dans le monde entier et, depuis plus de dix ans, formule des conseils en matière de cyber-risques.

12 V3-FR À propos d Aon Aon Belgium est un conseiller et courtier en assurances de premier plan. De manière neutre et objective, nous accompagnons nos clients dans la recherche des meilleures solutions en matière d assurance, de réassurance, de gestion des risques, de pensions et employee benefits. De la sorte, Aon aide ses clients à atteindre leurs objectifs. Aon Belgium est établie à Bruxelles et compte également des bureaux à Anvers, Gand et Liège. Au total, l entreprise compte 370 collaborateurs. Aon Belgium fait partie d Aon plc, le leader mondial en gestion des risques, du courtage d assurance et de réassurance, des pensions et employee benefits. Aon plc emploie collaborateurs dans quelque 500 bureaux à travers 120 pays. Le siège social d Aon plc se situe à Londres. L entreprise est cotée en bourse à New York (NYSE:AON). Rendez-vous sur le site www. aon.be pour obtenir plus d informations sur Aon ainsi que sur le site pour en savoir davantage sur notre partenariat mondial avec Manchester United Aon Belgique Tous droits réservés. Aucune partie de cette déclaration ne peut être reproduite, stockée dans un système, ou transmise, sous toute forme ou par tout moyen électronique, mécanique, photocopie, enregistrement, ou autrement, sans le consentement préalable par autorisation écrite de Aon. Risk. Reinsurance. Human Resources.

Contamination et rappel de produits

Contamination et rappel de produits Aon Risk Solutions Contamination et rappel de produits Ne vous laissez pas surprendre! Risk. Reinsurance. Human Resources. Un problème que toute entreprise peut rencontrer Aucune entreprise, même avec

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Brochure MiFID. ERGO Partners SA

Brochure MiFID. ERGO Partners SA Brochure MiFID ERGO Partners SA 1 mai 2014 Votre protection en cas de conclusion d un contrat d assurance conformément aux règles de conduite MiFID 1. Introduction En Belgique, la protection des clients

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME UN SYSTÈME DE SÉCURITÉ DES DE PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME INTRODUCTION À l échelle du pays, les pipelines acheminent tous les jours, de façon sûre et fiable,

Plus en détail

JACIS. Partie I : Vos exigences et besoins pour l'épargne ou l'investissement par le biais d'une assurance-vie

JACIS. Partie I : Vos exigences et besoins pour l'épargne ou l'investissement par le biais d'une assurance-vie 083/232430 - - @ info@jacis.be www.jacis.be N d inscription FSMA 111917A en tant que courtier en assurances, numéro d entreprise 448.129.211 Par le biais du présent document, notre bureau agit conformément

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Novembre 2013

Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Novembre 2013 Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Novembre 2013 Table des matières 1. Protection des renseignements personnels...

Plus en détail

AVIS DU PERSONNEL DE L ACFM ACTIVITÉS PROFESSIONNELLES EXTÉRIEURES

AVIS DU PERSONNEL DE L ACFM ACTIVITÉS PROFESSIONNELLES EXTÉRIEURES Personne-ressource : Paige Ward Avocate générale et vice-présidente, Politiques Téléphone : 416 943-5838 Courriel : pward@mfda.ca APA-0040 Le 20 mai 2005 AVIS DU PERSONNEL DE L ACFM ACTIVITÉS PROFESSIONNELLES

Plus en détail

Tous droits réservés. Règles Du Conseil D administration

Tous droits réservés. Règles Du Conseil D administration Règles Du Conseil D administration Table des Matières I. OBJECTIFS... 3 II. FONCTIONS ET RESPONSABILITÉS DU CONSEIL... 3 A. Stratégie et budget... 3 B. Gouvernance... 3 C. Membres du Conseil et des comités...

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

La compétence et l expérience à votre service

La compétence et l expérience à votre service Industrie www.hdi-gerling.ch HDI-Gerling Suisse La compétence et l expérience à votre service 2 Notre engagement Notre engagement 3 Spécialisés en assurance d entreprises Chez nous, vous êtes entre de

Plus en détail

MiFID et Twin Peaks II Brochure d information

MiFID et Twin Peaks II Brochure d information Aon Belgium MiFID et Twin Peaks II Brochure d information Risk. Reinsurance. Human Resources. Index Aon Belgium....3 Votre protection lors de la conclusion d un contrat d assurance...6 1 Introduction...6

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

GROUPE TMX LIMITÉE. (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL

GROUPE TMX LIMITÉE. (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL 1. Généralités GROUPE TMX LIMITÉE (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL Le conseil d administration de la société (le «conseil») a pour principale responsabilité

Plus en détail

Risk Management pour les entreprises

Risk Management pour les entreprises Risk Management pour les entreprises Ne laissez rien au hazard RM- Maîtrise Risk Management pour les entreprises procéder avec méthode La gestion repose sur un processus de prise de et d activités en constante

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Charte de Compliance ERGO Insurance sa

Charte de Compliance ERGO Insurance sa Charte de Compliance ERGO Insurance sa Introduction Sur la base de la circulaire PPB/D. 255 du 10 mars 2005 sur la compliance adressée aux entreprises d assurances, une obligation légale a été imposée

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Plein de bonnes raisons d épargner pour la retraite QU EST-CE QU UN RVER? ET SURTOUT POUR DES RAISONS FINANCIÈRE SUN LIFE POUR DES RAISONS FINANCIÈRES

Plein de bonnes raisons d épargner pour la retraite QU EST-CE QU UN RVER? ET SURTOUT POUR DES RAISONS FINANCIÈRE SUN LIFE POUR DES RAISONS FINANCIÈRES G UI D E EMPL YÉ POUR DES RAISONS FINANCIÈRES Plein de bonnes raisons d épargner pour la retraite Dans certaines grandes entreprises, des milliers de Québécois participent déjà à un régime d épargneretraite

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Principes d action de la Délégation des Commissions de gestion

Principes d action de la Délégation des Commissions de gestion Principes d action de la Délégation des Commissions de gestion Adoptés par la Délégation des Commissions de gestion le 16 novembre 2005, soumis pour information aux Commissions de gestion le 20 janvier

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société»)

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») AUTORITÉ Le conseil d administration de la Société (le «conseil») établit les politiques générales de la Société,

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Politique de placements

Politique de placements Politique de placements Le 7 octobre 2010 Politique de placements Table des matières 1. La mission de la Fondation pour le développement des coopératives en Outaouais 2. Les principes de la gouvernance

Plus en détail

Global Network. La meilleure approche en matière de protection sociale pour les multinationales

Global Network. La meilleure approche en matière de protection sociale pour les multinationales Employee Benefits Global Network La meilleure approche en matière de protection sociale pour les multinationales À l heure actuelle, les multinationales doivent relever des défis notables en matière de

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Déposer une plainte. Guide à l intention des investisseurs

Déposer une plainte. Guide à l intention des investisseurs Déposer une plainte Guide à l intention des investisseurs Le présent guide contient de l information sur ce qui suit : des conseils sur la façon de déposer des plaintes efficaces; le rôle de la Commission

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Five in One Solutions ciblées pour les PME. Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs

Five in One Solutions ciblées pour les PME. Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs Five in One Solutions ciblées pour les PME Un seul contrat pour prémunir votre entreprise contre cinq risques majeurs Five in One Vaudoise Prévoir l'essentiel pour protéger votre entreprise En Suisse,

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

MiFID Markets in Financial Instruments Directive

MiFID Markets in Financial Instruments Directive MiFID Markets in Financial Instruments Directive MiFID Les principales dispositions de la directive Les objectifs de la Directive MiFID L objectif de l Union européenne en matière de services financiers

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Procédures de traitement des plaintes relatives à la comptabilité et à la vérification

Procédures de traitement des plaintes relatives à la comptabilité et à la vérification Procédures de traitement des plaintes relatives à la comptabilité et à la vérification Secrétariat Corporate Service corporatif August 7, 2014 V1.0 7 août 2014 V9.0 Pour usage interne Table des matières

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Brochure d information pour le preneur d assurance

Brochure d information pour le preneur d assurance Brochure d information pour le preneur d assurance Votre protection lors de la conclusion d un contrat d assurance conformément aux règles déontologiques MiFID Bienvenue chez Arces Arces, c est la meilleure

Plus en détail

Questionnaire sur l état de préparation d un établissement

Questionnaire sur l état de préparation d un établissement Questionnaire sur l état de préparation d un établissement Nous avons créé ce questionnaire pour vous aider dans votre préparation à l atelier et pour vous faire réfléchir sur divers aspects portée, priorités

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Notice d information Mifid (Twin Peaks II)

Notice d information Mifid (Twin Peaks II) Notice d information Mifid (Twin Peaks II) Depuis le 30 avril 2014 la législation «Mifid», aussi dénommée réglementation «Twin Peaks II», est en vigueur en Belgique pour le secteur des assurances. Cette

Plus en détail

Guide de sélection d une solution de planification

Guide de sélection d une solution de planification Guide de sélection d une solution de planification Liste des points essentiels que votre prochaine solution de planification doit couvrir Une publication de PlanningForce Table des matières 1. Ressources

Plus en détail

votre patrimoine aussi mérite un architecte

votre patrimoine aussi mérite un architecte En Belgique, le Groupe AXA vous propose un large éventail de produits bancaires et d assurances qui offrent à votre situation personnelle une solution adaptée. votre patrimoine aussi mérite un architecte

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) ISBN 0-7711-3999-9

Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) ISBN 0-7711-3999-9 Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) 371.9 Un travail collectif : Renseignements aux parents d élèves ayant des besoins spéciaux ISBN 0-7711-3999-9 1. Éducation

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3

Plus en détail