L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Dimension: px
Commencer à balayer dès la page:

Download "L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France"

Transcription

1 L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1

2 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité au cours duquel des données sensibles, protégées ou confidentielles sont copiées, transmises, consultées, volées ou utilisées par une personne qui n'y est pas autorisée.» Les violations de données peuvent impliquer : des données personnelles (l état civil, etc.) des données bancaires (cartes de crédit, etc.) des données financières, des données médicales des secrets commerciaux d'entreprises la propriété intellectuelle 4

3 Un défi technique pour l assureur «La protection des données reste un défi pour les entreprises, notamment avec la multiplication des terminaux utilisés et la convergence de leurs utilisations personnelles et professionnelles.» Laurent Heslault, Directeur des Stratégies de Sécurité de Symantec France De multiples points d entrée pour les violations de données... 39% des violations relèvent de la responsabilité d un tiers / prestataire* 35% des violations impliquent un smartphone/tablette/ordinateur volé ou perdu*...qui prennent de l ampleur à cause de détections tardives 173,5 jours entre le début et la détection d un piratage informatique** Source : * Etude Symantec Mars 2012 Données françaises **TrustWave 2012 (18 pays étudiés dont la France) 3

4 Violations de données - cyberattaques ENJEUX & RISQUES MAJEURS 4

5 Protection des éléments clés des assurés Cybercriminalité : les plus grandes craintes des entreprises Vol de propriété intellectuelle Perte ou vol d informations personnelles Dommages à la réputation Source : PwC

6 Des coûts élévés en cas de sinistre qui justifient une mutualité Coûts moyens* Évolution Par violation de données 2,20 M 2,55 M + 16 % Par donnée piratée % 20% + 14% des entreprises piratées ont subi des pertes financières (CA ou réputation)* pertes financières liées à une violation de données en 2011* Exemple de violation de données de 4 Millions Une entreprise de taille moyenne spécialisée dans la vente en ligne a subi un piratage pendant plusieurs mois au niveau de leur système de paiement en ligne hautement sécurisé. Plus de 2 millions de données clients sensibles ont été volées, ce qui a engendré les coûts suivant : - Perte de revenus à la suite de la fermeture momentanée du site web : 1,5 M - Demande d indemnisation de la part des banques des clients touchés : 1 M - Coût d expertises, de notification et de frais de veille : 1,25 M - Coûts liés à la réputation (média & relations publiques) : Source : *Etude Symantec Mars 2012 (données françaises) 6

7 UNE OFFRE GLOBALE DE SERVICES D ASSURANCE 7

8 La solution d assurance est pluridisciplinaire Entreprises responsables du traitement de données à caractère personnel (coordonnées bancaires, numéros de CB, données d identité) et/ou en possession de données sensibles (données médicales, secrets commerciaux, etc.) Serveurs internes ou externes OFFRE GLOBALE DE SERVICES avec une solution préventive et corrective Mise à disposition d un réseau d experts informatiques, d avocats, de gestion de crise, d image et de réputation Garanties Responsabilité Civile DOMMAGES Modules Vie privée, données personnelles et confidentialité Cyber responsabi -lité Failles de sécurité informatique Cyber piratage Cyber perte de revenus Cyber extorsion Enjeux majeurs Données personnelles Confidentialité Réputation Base de données Réseaux & SI Chiffre d affaires Négociation Sinistres potentiels Mise en cause par la CNIL suite à vol de fichiers Réclamation d un client suite à un vol de ses données confidentielles Mise en cause du contenu diffamatoire sur un site web piraté Vol d une base de données contenant des informations confidentielles ou sensibles Atteinte au fonctionnement du site et des programmes Perte de CA du site marchand suite à un hacking (impossibilité de payer en ligne) Vol ou menace avec chantage à la diffusion des données Les garanties Prise en charge des frais de défense et des dommages & intérêts Remboursement du préjudice subi Prise en charge des frais de défense sans sous-limite et des dommages & intérêts Prise en charge des frais de notification, expertise informatique, frais de veille et de communication Prise en charge d un audit et amélioration des systèmes de sécurité Remboursement du montant de pertes subies par l assuré Gestion de la négociation avec les hackers 8

9 L industrie et le risque «data» Enjeux & risques majeurs : Perte de chiffres d affaire Impact négatif sur la réputation de la marque à la suite de vols de données Assurance et solidité financière sur les projets Les franchisés sont les nouvelles cibles des pirates informatiques: plus d un tiers des interventions*. Pourquoi ce secteur est-il sensible à la perte de données? Concentration de nombreuses données sensibles (état civil, données bancaires, données de tiers, données stratégiques, secrets commerciaux) 30% des violations de données sont dues à la négligence des employés* Ce secteur est cible pour les organisations d intelligence économique Exemple de sinistre: L exemple du sinistre Stuxnet est symptomatique du sinistre industriel. Au delà de l aspect politique, il demontre les capacités de piratage d un process industriel dans la durée et avec efficacité. * Source: * Trustwave 2012 (18 pays étudiés dont la France) 9

10 Un exemple de gestion en cas de violation de données QUE FAIRE EN CAS DE SINISTRE? 10

11 Déroulement classique de sinistre Prévention/ Protection Une attaque de hacker, avec violation de données ou soupçon Tentative d extorsion possible Restauration du business et de la réputation Notification et/ou information juridique Relations Publiques Pertes Financières et dommages et intérêts Actions judiciaires de tiers ou du régulateur

12 En 48h, la reponse d un assureur Un réseau d experts à votre disposition Mise en place d une solution corrective INCIDENT Une violation de données a lieu NOTIFIER Prévenez immédiatement les contacts définis dans la police d assurance ALERTER Mise en place de l équipe de réponse à incident par l assureur ENQUETER Identification de l origine de la perte de données MESURER Évaluation de l efficacité de la réponse EXECUTER Mise en œuvre le plan de réponse EVALUER Estimation des conséquences éventuelles ARRETER Empêcher toute amplification du sinistre X Assureur X Avocats X Experts IT X E-réputation 12

13 Avez-vous des questions?

14 ANNEXE : LES GARANTIES EN DETAILS 14

15 Volet Responsabilité civile - en détail Vie privée, données personnelles et confidentialité Nous couvrons toute réclamation contre l assuré suite à une violation de données : - Atteinte à la vie privée et à la confidentialité des données personnelles, - Divulgation d informations confidentielles, - Actions d autorités administratives ou gouvernementales, - Virus / attaque par déni de service Données personnelles Confidentialité Dossier papier Norme de sécurité PCS DSS Mise en cause par la CNIL suite à vol de fichiers Réclamation d un client suite à un vol de ses données confidentielles Réclamation d un client suite à une perte de ses données confidentielles Réclamation de Visa Mastercard pour les sinistres supportés à travers les banques Prise en charge des frais de défense et des dommages & intérêts Remboursement du préjudice subi sans sous-limite Prise en charge du manquement contractuel (en option)

16 Volet RC Professionnelle - en détail Cyber responsabilité Grâce au module Cyber-responsabilité, nous sommes à vos côtés pour répondre aux réclamations liées aux contenus que vous diffusez en ligne. En effet, le contenu d un site internet ou un envoyé à un client peuvent être mal interprétés ou violer le droit d auteur d un tiers par erreur (notamment, droits de propriété intellectuelle, diffamation, etc.) Réputation Contrefaçon des droits d auteur Mise en cause du contenu diffamatoire sur un site web piraté Mise en cause de la contrefaçon graphique de page web ou vol de logo Prise en charge des frais de défense sans sous-limite Prise en charge des dommages & intérêts

17 Volet dommages - en détail Failles de sécurité informatique Le module Failles de sécurité informatique est le cœur de la protection de votre entreprise afin de protéger vos données sensibles et/ou confidentielles, essentielles au bon déroulement de votre activité. Il vous met en disposition nos réseaux d experts informatiques, d avocats, de gestion de crise, d image et de réputation. Base de données Notification légale Réputation Vol d une base de données contenant des informations confidentielles ou sensibles Mise en place des processus de notification à la CNIL et à vos clients Gestion de la crise en externe avec des spécialistes coûteux Prise en charge des frais d expertise informatique ( / sinistre) Prise en charge des frais de notification identification des données volées, frais juridiques, centre d appels ( / sinistre) Prise en charge des frais de veille contre l utilisation frauduleuse des données personnelles par un prestataire spécialisé (durant 1 an) Prise en charge des honoraires d une agence spécialisée en gestion de crise et relations publiques

18 Volet dommages - en détail Cyber piratage Un pirate peut endommager vos sites internet, intranet, programmes et données électroniques, ou dérober des données qui vous appartiennent. Le module Cyber-piratage indemnise vos coûts de réparation, de restauration et de remplacement où des consultants spécialisés interviennent tout au long de ce processus. Réseau & SI Contenu & SI Architecture système Atteinte au fonctionnement du site et des programmes Atteinte aux données du site et/ou du réseau Défaillance des systèmes de sécurité Prise d un audit complet des systèmes d informations Identification du pirate Prise en charge des frais de restauration Amélioration des systèmes de sécurité

19 Volet dommages - en détail Cyber-perte de revenus A quel point votre société serait affectée si un pirate, un concurrent ou tout autre tiers ciblait votre système informatique pour bloquer vos ventes en ligne? Notre module Cyber-perte de revenus permet de combler les pertes de revenus qui résultent de l interruption de l activité. Chiffres d affaires du site internet Chiffres d affaires de l entreprise Perte de CA du site marchand suite à un piratage (impossibilité de payer en ligne) Perte de CA suite à un piratage des réseaux de l entreprise Remboursement du montant de pertes subies par l assuré Remboursement des pertes d exploitation (en option)

20 Volet dommages - en détail Cyber extorsion Plutôt que de s en prendre à vos données personnelles ou à vos sites internet, un pirate peut réclamer le versement d une rançon sous peine d anéantir votre système informatique ou de diffuser des informations confidentielles. Ce module prend en charge la gestion de la négociation avec les hackers. Négociation Impact financier Vol ou menace avec chantage à la diffusion des données Impacts financiers négatifs suite à la diffusion d informations confidentielles Accès à l assistance d un prestataire spécialisé dans la gestion des risques liés à la sécurité Remboursement éventuel des rançons versées au pirate afin de minimiser l impact sur votre activité

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

Conditions contractuelles de la location de la e-plateforme Véalis

Conditions contractuelles de la location de la e-plateforme Véalis Conditions contractuelles de la location de la e-plateforme Véalis Article 1 : objet du contrat a) Les présentes conditions générales ont pour objet de définir les conditions techniques et financières

Plus en détail

CyberRisque Proposition d assurance

CyberRisque Proposition d assurance CyberRisque Proposition d assurance La Compagnie d'assurance Travelers du Canada AVIS TOUTES LES PARTIES DES GARANTIES D ASSURANCE DE RESPONSABILITÉ VISÉES PAR LA PRÉSENTE PROPOSITION S APPLIQUENT, SOUS

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Conditions Particulières relatives ā l usage du Service PCbanking

Conditions Particulières relatives ā l usage du Service PCbanking Conditions Particulières relatives ā l usage du Service PCbanking Article 1. Stipulation générale Les Conditions Générales Bancaires de bpost banque régissent le Service PCbanking. Les présentes Conditions

Plus en détail

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique INSTITUTIONS FINANCIÈRES ÉNERGIE INFRASTRUCTURES, MINES ET MATIÈRES PREMIÈRES TRANSPORT TECHNOLOGIE ET INNOVATION PRODUITS PHARMACEUTIQUES ET SCIENCES DE LA VIE Atteintes à l image et à la réputation des

Plus en détail

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION Mercredi 24 juin 2015 UNE RENCONTRE DE LA COMMUNAUTÉ DIRIGEANTS DE PME-PMI Au-delà des risques «traditionnels» et bien connus (incendies,

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE

CONDITIONS GENERALES D UTILISATION DU SERVICE CONDITIONS GENERALES D UTILISATION DU SERVICE Article 1 Parties contractantes Le présent site internet (ci-après dénommé «le Site») et les services qui y sont proposés (ci-après dénommés «les Services»)

Plus en détail

Conditions Générales de Vente de Nova Beez SARL

Conditions Générales de Vente de Nova Beez SARL Conditions Générales de Vente de Nova Beez SARL Les conditions générales de vente ont pour objet de définir les droits et obligations de Nova Beez et de son client dans le cadre des prestations et services.

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

EUROP ASSISTANCE Conditions Générales d Utilisation du site de déclaration de sinistres

EUROP ASSISTANCE Conditions Générales d Utilisation du site de déclaration de sinistres EUROP ASSISTANCE Conditions Générales d Utilisation du site de déclaration de sinistres PREAMBULE EUROP ASSISTANCE a conçu et développé un site extranet de déclaration de sinistres, ci-après dénommé le

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander?

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander? Procédure de souscription 1- A qui est destiné Forteresse? Forteresse est une offre spécifiquement développée pour répondre aux besoins des petites et moyennes entreprises. En effet, parce qu elles sont

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN

DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN EUROPEAN PARLIAMENT DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN LES TERMES ET CONDITIONS D'UTILISATION DIRECTORATE GENERAL FOR

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

Conditions Générales de Services WebSure

Conditions Générales de Services WebSure Conditions Générales de Services WebSure ATHENA GLOBAL SERVICES, représentant exclusif de la marque Websure ; 20, allée Louis Calmanovic, 93320 Les Pavillons Sous Bois. 1 OBJET Websure, réalise certaines

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012 INTERNETRAMA SAS Conditions générales de vente Janvier 2012 1. Notre société La SAS INTERNETRAMA est une société de droit Français, représentée par Grégoire Ras, au capital de 5 000 euros, SIRET 539 435

Plus en détail

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE CONDITIONS GENERALES D ACHAT BONTAZ CENTRE Article 1 : Objet et champ d application Sauf accord particulier dûment négocié entre les parties sous quelque forme que ce soit, ces présentes conditions générales

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation De Koalaboox Généralités KOALABOOX est un service proposé par la SPRL Koalaboox Belgium dont le siège social est situé Rue Colonel Bourg 127-129 à 1140 Evere RPM Evere.

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION En utilisant le Plan PME de l application «Work for Us», vous acceptez les présentes Conditions Générales d Utilisation (les «Conditions»), qui régissent l accès et l

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Conditions générales d utilisation FRET ON LINE

Conditions générales d utilisation FRET ON LINE 1. Définitions Conditions générales d utilisation FRET ON LINE «Opérateur Fret» signifie la personne morale ou individuelle, transportant des marchandises à bord d une navette bénéficiant d un compte client

Plus en détail

I. Conditions d abonnement en ligne

I. Conditions d abonnement en ligne CONDITIONS GENERALES D ABONNEMENT EN LIGNE ET D UTILISATION DU SITE I. Conditions d abonnement en ligne Pour souscrire en ligne un abonnement au service public de distribution d eau opéré par la Société

Plus en détail

Conditions générales d hébergement PREAMBULE

Conditions générales d hébergement PREAMBULE Conditions générales d hébergement PREAMBULE La société SHPV France est une société par actions simplifiée au capital de 10.000 euros immatriculée sous le numéro 808 862 874 R.C.S. Béziers, qui a son siège

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION du logiciel Exprium Expertise N 1

CONDITIONS GÉNÉRALES D UTILISATION du logiciel Exprium Expertise N 1 IT ET IMMOBILIER CONDITIONS GÉNÉRALES D UTILISATION du logiciel Exprium Expertise D EXPÉRIENCE ANS ANS 20 LOGICIEL D'EXPERTISE N 1 Marque déposée Préambule L application web EXPRIUM expertise (ci-après

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :

Plus en détail

Conditions générales d'utilisation. Conclues entre :

Conditions générales d'utilisation. Conclues entre : Conditions générales d'utilisation Conclues entre : L Utilisateur Affilié ou l'affilié, personne physique, agissant en son nom et pour son compte ou au nom et pour le compte de l Entité qu il représente,

Plus en détail

SBMNET: conditions de l accord. 1. Définitions

SBMNET: conditions de l accord. 1. Définitions SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de

Plus en détail

irigeants d entreprises

irigeants d entreprises esponsabilité personnelle des irigeants d entreprises Préservez votre patrimoine privé en cas de mise en cause de votre responsabilité personnelle Découvrez l'application iprev pour les TNS L assurance

Plus en détail

Legis digit@ Protection juridique contre les risques numériques

Legis digit@ Protection juridique contre les risques numériques Legis digit@ Protection juridique contre les risques numériques Prévenez et gérez les risques numériques L utilisation d Internet, l évolution des technologies numériques et l effervescence provoquée par

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Conditions Générales d'utilisation

Conditions Générales d'utilisation Conditions Générales d'utilisation Dernière version mise en ligne le 16/02/2015 Parking Facile développe une solution informatique destinée à créer un «réseau de parkings intelligent». Sa technologie vise

Plus en détail

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET www.carrefourfrontenac.com L'accès au site internet du Carrefour Frontenac www.carrefourfrontenac.com («le site internet») vous est offert sous réserves

Plus en détail

MENTIONS LEGALES : Directeur de la publication Antoine Serniclay

MENTIONS LEGALES : Directeur de la publication Antoine Serniclay MENTIONS LEGALES : Editeur du Site : Société ONYME 163 bis avenue de Bretagne à LILLE (59000) au capital social de 80 000 Immatriculée au RCS de Lille Sous le numéro 451 252 258 Tèl : 03 20 42 88 32 Fax

Plus en détail

Modalités d utilisation du site Web

Modalités d utilisation du site Web Modalités d utilisation du site Web VOUS ÊTES PRIÉ DE LIRE ATTENTIVEMENT LES PRÉSENTES MODALITÉS D UTILISATION (LES «MODALITÉS») AVANT D UTILISER LE SITE WEB DE LA BANQUE ROGERS (LE «SITE»). EN UTILISANT

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive»

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» SOMMAIRE 1. Mentions légales... 2 2. Définitions... 3 3. Accès au service... 4 4. Propriété

Plus en détail

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe La disponibilité au regard de Données et programmes Equipements

Plus en détail

Atelier A23. Nouvelles exigences en D&O : Des contrats à l épreuve de la réalité

Atelier A23. Nouvelles exigences en D&O : Des contrats à l épreuve de la réalité Atelier A23 Nouvelles exigences en D&O : Des contrats à l épreuve de la réalité Intervenants Guillaume DESCHAMPS D&O Practice Leader E mail : Guillaume.deschamps@marsh.com Richard DEGUETTES Emmanuel SILVESTRE

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

L accès au site web de MERIAL est soumis à l acceptation des conditions générales exposées ci-après et au respect des lois en vigueur.

L accès au site web de MERIAL est soumis à l acceptation des conditions générales exposées ci-après et au respect des lois en vigueur. Conditions générales 1. Conditions d accès au site web L accès au site web de MERIAL est soumis à l acceptation des conditions générales exposées ci-après et au respect des lois en vigueur. L utilisateur

Plus en détail

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE 1. OBJET : Les présentes Conditions Générales de Paiement prévoient l ensemble des conditions de souscription au Service RENTABILIWEB de

Plus en détail

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax.

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax. Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE monpetitcaviste.fr

CONDITIONS GENERALES D UTILISATION DU SITE monpetitcaviste.fr CONDITIONS GENERALES D UTILISATION DU SITE monpetitcaviste.fr Article 1 er : Mentions Légales 1.1 Propriétaire du site et éditeur du site : 1.2 Directeur de la publication : 1.3 Conseil, étude et maintenance

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med. onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail