Atelier C11. Cybercriminalité et enjeux économiques
|
|
- Emma David
- il y a 8 ans
- Total affichages :
Transcription
1 Atelier C11 Cybercriminalité et enjeux économiques
2 Atelier C11 Intervenants Gérôme BILLOIS Alain BOUILLE Senior Manager Président Anne MAGNAN-LEROYER Directeur Adjoint de la Direction Technique Responsabilité Civile et Lignes Financières Clotilde ZUCCHI Directeur Marchés Français International Financial Lines Modérateur Fabrice MORGAUT Insurance & Risk Manager
3 SOMMAIRE
4 SOMMAIRE 1. Le terrain de jeu numérique et la protection du patrimoine 2. Profilage des cybercriminels et les tendances 3. Que se passe-t-il aujourd hui dans les entreprises? Anticipation / Protection / Détection / Réaction Implication dans les entreprises françaises 4. Le risque de cybercriminalité est-il assurable? L événement assurable La prévention Nature des préjudices Valorisation économique pour l entreprise Nature des préjudices et impacts pour les organisations Le marché de cyberassurance (capacités, montages, ) La prévention 5. Les initiatives et le rôle de l état Zoom sur les OIV
5 La dernière séance du jeudi
6 Le terrain de jeu numérique et la protection du patrimoine
7 1.1 Un terrain de jeu numérique en pleine croissance La transformation numérique Ouverture du système d information Mobilité, nouveaux usages métiers Renforcement du «Power to the customer»
8 1.2 Un patrimoine informationnel de plus en plus difficile à maitriser Partenariats, outsourcing «Shadow IT» & Cloud «Time to market»
9 Profilage des cybercriminels et tendances
10 2. Profilage des menaces Lizard Squad Anonymous Middle East Cyber Army Rex Mundi Hacktivistes Cybercaliphate Cryptolocker / Op. Tovar Groupes criminels Etats Syrian Electronic Army ATM Cyberheist Zeus bot Menace interne Iran Corée du Nord Etats-Unis et autres services de renseignement Prestataire Corée du Sud : équipe anti-fraude
11 2. Les raisons de la croissance de la cybercriminalité 1 GAINS IMPORTANTS 2 RISQUES FAIBLES 3 EXPERTISE ACCESSIBLE 4 CIBLES DE + EN + NOMBREUSES
12 2. Un exemple concret de gain pour les cybercriminels sept 2013 nov 2013 déc déc jan mai 2014 Vol des droits d accès depuis Fazio Mechanical Services et intrusion dans le SI de Target Intrusion dans le SI Target. Déploiement du malware BlackPOS, début de l exfiltration de données vers la Russie Installation de mises à jour du malware d exfiltration (persistance de l intrusion). Premières alertes remontées par les outils sécurité de Target non prises en compte Première notification à Target par le département de justice 40 millions de données bancaires & CB volées. Fuite sur Internet confirmée par Target du vol de 70 millions de données clients. Annonce de la démission du PDG Gregg Steinhafel après 35 ans au sein de Target. Gain pour les hackers 53,7 millions de dollars Revente de 2 millions de carte sur les 40 millions dérobés Sans compter les reventes inconnues des données à caractère personnel (70 millions) Impacts avérés pour Target Perte estimée à plusieurs centaines de millions de dollars, recul de l action, dépassement des d assurance Recul de 46% du bénéfice net sur la période nov-janv Image dégradée et démission du CEO Suites judiciaires en cours (clients, régulateur, certificateurs ).
13 Que se passe-t-il aujourd hui dans les entreprises?
14 3. Lutter contre la cybercriminalité, c est ANTICIPER PROTEGER DETECTER & REAGIR S AMELIORER
15 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Qu est-ce qu une cyber-attaque? Agression utilisant / affectant le SI et visant à provoquer des perturbations aux conditions de fonctionnement nominal de l entreprise ou de ses ressources
16 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS)
17 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 1 : focus sur la préparation Les entreprises sondées ont conscience de leurs vulnérabilités et faiblesses face au scénario de cyberattaque : - 52% ont été affectées au moins une fois par une crise de cyber-attaque - Seulement 11% d entre elles ne se considèrent pas comme une cible d attaque Les entreprises sont, dans la théorie, préparées au risque de cyber-attaque : - 60% intègrent ce scénario dans leur processus de gestion de crise - 62% mettent en place des moyens spécifiques / dédiés à la prise en compte de ces menaces - 96% réalisent des tests de pénétration / d intrusion sur leurs sites les plus sensibles - 81% intègrent dans ces tests le scénario de cyber-attaque Cependant, elles manquent de maturité face à cette thématique : - 71% ne disposent pas d une cartographie SI organisée selon le niveau d exposition au risque de cyber-attaque - 63% ne connaissent pas les plans de réponse à une cyber-attaque de leurs fournisseurs de services essentiels - 49% ne réalisent pas de suivi et de mise à jour régulière de leur niveau d exposition au risque de cyber-attaque
18 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 2 : focus sur les capacités de détection Les entreprises disposent aujourd hui d outils techniques de détection : 41% ont mis en place au moins deux outils orientés détection des attaques Cependant, ces outils ne sont pas régulièrement réévalués en termes d efficacité et ne gagnent donc pas suffisamment en maturité : - 46% réalisent des audits ou des revues tous les ans (17% tous les 6 mois) - 32% réalisent des investigations sur toutes les anomalies détectées (dans le cadre de la surveillance opérationnelle de la sécurité de leur SI) - 43% ne réévaluent pas leurs moyens de détection des incidents de type cyber-attaque Enfin, les utilisateurs ne sont, à leur niveau, pas suffisamment impliqués : - 53% des entreprises, ne disposent pas de moyens de détection et/ou de remontée d alerte au niveau utilisateurs
19 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 3 : focus sur les capacités de réaction D un point de vue ressources humaines, les entreprises ne sont pas suffisamment matures dans leurs moyens de réaction : - 83% ne disposent pas d équipe dédiée et/ou en charge du traitement des incidents de type cyber-attaque - 60% ne disposent pas de cellule et/ou d outils de veille dédiés à la cyber-attaque - 47% ne disposent pas d experts spécialisés dans le traitement d une cyber-attaque D un point de vue pratique : - 58% ne définissent pas de processus et/ou de moyen de notification en cas de cyber-attaque Enfin, pour les entreprises disposant de moyens de réaction : - 45% ne procèdent pas à une réévaluation de leurs moyens de réaction face à une cyber-attaque
20 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 4 : focus sur les capacités de récupération Au sein des entreprises, la probabilité d occurrence d une agression de type cyber-attaque très élevée à moyen terme pourtant : - 32% ne disposent pas d outils permettant la traçabilité, l enregistrement, la collecte des traces et preuves de l agression détectée - 59% ne définissent pas de processus permettant de prendre en compte les aspects juridique et assurance suite à une cyber-attaque Cependant : - 62% disposent de moyens d analyse post-mortem des incidents de sécurité - 46% des entreprises disposant de moyens de récupération procèdent à une réévaluation régulière de leurs moyens de récupération suite à une cyber-attaque
21 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 5 : la sensibilisation au sein de l entreprise Bien qu en théorie préparées aux crises de type cyber-attaque, les entreprises n y sont pas suffisamment entrainées : - 72% ne réalisent pas d exercice de crise avec un scénario de cyber-attaque - 59% n ont pas prévu de réaliser un exercice de crise avec un scénario de cyber-attaque Cependant, 61% des entreprises réalisent des campagnes de sensibilisation auprès des collaborateurs intégrant la notion de cyber-attaque bien que 20% d entre elles déclarent ne pas impliquer leurs collaborateurs dans les plans de réactions aux cyber-attaques définis
22 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Synthèse globale Les entreprises sont aujourd hui conscientes de la réalité du risque de cyber-attaque. Elles l ont intégré dans leur phases amont de réflexion. Néanmoins, elles manquent de préparation concrète pour faire face à l occurrence d une cyberattaque Au-delà des moyens techniques qui sont pour la plupart en place les entreprises doivent encore entrainer leur organisation à faire face à une situation qui au fil des ans est passée du statut de «possibilité technique» à «quasicertitude statistique» Les entreprises ont connaissance des actions qu elles ont à mener mais pour autant ne se préparent pas suffisamment à les mettre en œuvre Le cycle PDCA est bien compris en théorie mais n est pas (encore) appliqué à la gestion des cyber-attaques (surtout pour les phases vérification et action) Enfin, sans entrainement et sans un niveau de maturité suffisant des processus (détection / réaction / récupération) il sera difficile pour les entreprises d envisager la RESILIENCE
23 3. Une posture à faire évoluer Du château-fort A l aéroport! Historiquement, la protection Aujourd hui, la nécessité d une meilleure détection/réaction
24 Les points clés Des terrains nouveaux à adresser La sécurité du digital chez les métiers L intégration de la sécurité dans les applications Des actions de prévention Des nouveaux projets à initier
25 Le risque de cybercriminalité et l assurance
26 Le risque de cybercriminalité est-il assurable? L ASSURANCE : LES SOLUTIONS & SES LIMITES Comment l assurance peut-elle intervenir en soutien des risques liés à la cybercriminalité, pour toutes les entreprises dont les OIV. L assurance peut et doit-elle être l unique solution? Quelles en sont ses limites? Comment l assureur et le courtier peuvent-ils accompagner leurs assurés?
27 4.1 Profilage des cyberassurables Les motivations à l acte d achat : - Les entreprises venant de subir un sinistre, - Celles qui sont mal garanties par leurs contrats traditionnels, - Celle dont la Corporate governance intègre pleinement le risque Cyber, - Les entreprises dites matures en matière de risques Cyber, - Celles ayant un intérêt financier, - Celles qui se le voient imposer par leurs donneurs d ordre, -
28 4.2 L événement assurable A. L Aléa - Niveaux de sécurisation des systèmes - Négligence de la direction - Obsolescence des SI B. Les Causes assurables par les polices Cyber dans le cadre de la CyberCriminalité - L atteinte aux données données, - L atteinte à la sécurité du système, - Guerre, sabotage, terrorisme
29 4.3 Nature et Valorisation du préjudice A. Les préjudices directement liés à un sinistre Cyber - Les dommages quantifiables : reconstitution de données, perte d exploitation, frais supplémentaires, réclamation de tiers lésés, dommages matériels ou corporels, - Les dommages difficilement quantifiables Perte d avantage concurrentiel Perte de marché et impacts sur la compétitivité Perte d image et atteinte à la réputation Atteinte au cours de bourse (quel serait-il si la crise n était pas intervenue?) Valeur d une donnée (culture/pays/génération/ «fraicheur»/etc)
30 4.3 La Valorisation du Préjudice B. Les dommages collatéraux et l effet boule de neige - De fortes interdépendances, - Des dommages pouvant activer des Polices traditionnelles (RC, PDBI, Fraude, etc ) - Risque d accumulation - une modélisation difficile Source : Swiss Re Gearing up for cyber risk
31 4.4 Enjeux économiques Sévérité des sinistres «pertes de données» Size of breaches ranged from 2,415 records to 102,000 Source: Ponemon 2014 Global Cost of a Data Breach Average number of breached records 23,000
32 4.4 Enjeux économiques Etude de cas de sinistres «pertes de données» (Study in $US) AVERAGES 2011 Findings (117 claims studied) 2012 Findings (137 claims studied) 2013 Findings (140 claims studied) Total Claim Payouts by Type of Cost: # of Records Exposed 1.7 Million 1.4 Million 2.3 Million Cost per Claim $2,400,000 $3,700,000 $3,500,000 Legal Defense $500,000 $600,000 $574,984 Legal Settlement $1,000,000 $2,100,000 $258,099 Crisis Services: $800,000 $1,000,000 $737,473 Forensics $170,000 $341,000 $104,740 Notification $201,000 $180,000 $126,703 Call Center $15,000 $50,000 (Not broken out) Credit Monitoring $253,000 $345,000 $55,865 Legal Counsel $242,000 $66,000 $29,225 Source: NetDiligence Annual Cyber Liability & Data Breach Insurance Claims: A Study of Actual Claim Payouts
33 4.4 Retour sur 2014, «Annus horribilis»
34 4.4 Sony Pictures : des impacts sur toutes les dimensions de l entreprise Employés Révélation d informations personnelles de employés dont des dossiers médicaux Lancement de class-actions Dirigeants Révélation des salaires et polémique rémunération Perte financière Mise en ligne de 5 films inédits (19% de perte par film ) Coûts liés à la résolution de l incident Juridique Accès aux dossier en cours Poursuites potentielles SI de Sony Réseaux sociaux Perte de contrôle des comptes : Twitter Facebook Écosystème Révélations d informations personnelles et sensibles sur des acteurs employés par le studio révélées SI de Sony + de 8 semaines d interruptions Révélation d informations techniques Concurrence Divulgation d informations stratégiques Contrats et négociations révélés
35 4.5 Des impacts directs de gestion de crise déjà très conséquents Plus de 100 M Quelques dizaine de millions d euros - - Coûts directs de gestion de crise Attaque ciblée de large ampleur Intrusion web Avec vol de données à caractère personnel et notification/poursuite Attaque DDOS Quelques dizaines de k - Intrusion web Hors vol données à caractère personnel Défacement web Durée totale de l incident
36 4.6 Le marché de l Assurance et son organisation Création du marché Les US, puis les Loyds et le marché continental européen Création d un portefeuille - L innovation et l écoute clients - La compréhension du risque et l approche technique - La tarification - L influence sur l évolution du marché
37 4.6 L offre d Assurance face aux risques Cyber 1. Les garanties des polices traditionnelles (RC, PDBI, PI, Fraude, etc) - Exclusions - Évolution législative ou jurisprudentielle - En France, mais ailleurs (US notamment)... irremplaçables Cyber PDBI RC Fraude
38 4.6 L offre d Assurance face aux risques Cyber 2. Les garanties des polices cyber
39 4.6 L offre des assureurs en cas de situation de «crise» Assistance Téléphonique : Mise à la disposition d une hotline permettant de répondre aux appels des personnes victimes de pertes de données Les Frais de consultants juridiques Les Frais de Notification et de communication aidant le client à collecter les informations et préparer la communication aux autorités et aux personnes ayant souffert de la perte de données Mesure d Urgence : intervention de spécialiste immédiatement Pertes de données et/ou failles du système de sécurité informatique Credit monitoring : permettant le contrôle de l utilisation frauduleuse des données Les honoraires des consultants en sécurité informatique afin d aider le client à déterminer la faille informatique, ses conséquences et l étendue de la violation Mise à la disposition de consultant en relations publiques afin de déterminer avec le client de la stratégie à mettre en place en cas de révélation publique de l atteinte aux données endommageant sa réputation
40 4.6 L offre d Assurance face aux risques Cyber Les garanties : Les limites de l offre - Sanctions pénales - Perte d image - Perte de compétitivité ou perte de marché - Perte de valeur de l entreprise - La valeur de la donnée - L amélioration du niveau de sécurité - Les coûts de ré-architecture des réseaux - Etc
41 4.6 Les capacités du marché d Assurance Cyber Le marché européen et les Lloyds : - Capacité mondiale estimée : 355 m - Une capacité insuffisante? - Maitrise des engagements par les assureurs et réassureurs - Encaissement mondial 2014 : 2,5 bn$ (Vs 2 bn$ en 2013)
42 4.6 Optimisation des capacités et des garanties CYBER "Umbrella" Programme Cyber : Montage en lignes Coassurance Total follow form (y/c Marché de Londres Extension à des garanties de dommages (umbrella) Polices locales Cyber "Primary" Dommages matériels (option)
43 4.7 L implication de l assuré dans le risque Toute l entreprise est concernée Les facultés de résilience de l entreprise avec une bonne gestion de crise La rétention du risque par l assuré
44 La nécessaire implication de tous les acteurs Direction générale Métiers et Chief Digital Officer Juridique, communication Sureté DSI et équipes opérationnelles Risk Management, assurance et crise RSSI
45 8 conseils pour une bonne gestion de crise face à une attaque ciblée Prendre du recul face aux incidents unitaires Anticiper dès maintenant une crise au long cours Mobiliser les métiers Éviter le phénomène de la pyramide inversée Mettre en place une organisation miroir à celle des attaquants $ Penser des solutions SI dégradées indépendantes Se doter de compétences forensics Prévoir les interactions externes
46 4.7 L implication de l assuré dans le risque La rétention du risque (les stratégies de transfert) Les captives : Seul 1% des «propriétaires» de captive, implique leur captive dans le risque Cyber.
47 Les initiatives et le rôle de l état (Zoom sur les OIV)
48 Zoom sur les OIV Protection de l État et des opérateurs d importance vitale Projet de loi de programmation militaire (décrets/arrêtés à venir) Directive européenne NIS (en projet) Des points qui seront adaptés par secteur et via des décrets / arrêtés : Mise en place des règles et d audit Notification des incidents de sécurité Recours à des produits/prestations qualifiées Support et capacité d intervention des autorités en cas d incident Capacité de réaction des autorités «Neutralisation de serveurs» 27 juin 2013
49 Et l Etat dans tout ça? - Faut-il laisser les assureurs seuls face aux enjeux économiques et sécuritaires? - Vers un «Gareat» du risque Cyber?
50 Questions/ Réponses
51 Sécurisation des données
52 Nouvelles technologies
53 Citation «Le problème avec les citations sur Internet, c est qu il est très difficile de savoir si elles sont authentiques.» Napoléon Bonaparte
54 Questions/ Réponses
55 Une thématique «cyber» traitée de manière transverse Les sessions plénières A05 B08 C11 Protection des données : une histoire sans fin? Quelles sont les données et images de clients ou de tout tiers, y compris salariés, à protéger des divulgations intempestives? Pouvons-nous prévenir et scénariser des attaques potentielles? Quelles sont les nouvelles obligations de la CNIL? Les audits de données sont-ils utiles? Quelles sont les couvertures d'assurances applicables? Sont-elles efficaces et suffisantes? Quelles sont les responsabilités encourues par les contrevenants? Par les entreprises et leurs dirigeants? Nouvelles technologies : nouvelles fraudes? Les nouveaux moyens de paiement sans contact, l'inscription de données personnelles sans contrôle, la multiplication des échanges sur le net favorisent la perte et l'utilisation de fausse identité: comment détecter et caractériser ces nouveaux risques? Existe-t-il des actions de traitement adéquates (contrôle interne, crise, assurance)? Les assureurs se-sont-ils impliqués sur le sujet? Que proposent-ils? Quels impacts pour les banques? Cybercriminalité et enjeux économiques Ça n arrive pas qu aux autres! De nombreuses sociétés ont déjà été touchées par une cyber-attaque de grande ampleur (Morgan Chase, Target, Ebay, Domino s pizza, ) Quel est le profil de ces cybercriminels? Et quelles sont leurs motivations? Quels sont les principaux impacts? Comment analyser ce risque, l anticiper, s en protéger, et réagir efficacement? Et ce risque est-il assurable, ne serait-ce qu en partie, en France et à l étranger?
56 Pour aller plus loin Nouveau Cahier Technique disponible en ligne :
57 Merci. Les slides seront en ligne dès la semaine prochaine sur
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailAssurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailCyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailAtelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES
Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages
Plus en détailAtelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?
Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailorganiser une cellule de crise en cas d attaque cyber?
Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs Comment Cycle «Sécurité des usages numériques» Travaux de la 5 e promotion (2014-2015) organiser une cellule
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailGRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance
GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailPrésentation du 15 octobre 2003
Club Asset Management N 21 Jeudi 20 Mars 2008 Gestion des incidents / L assurance des risques de responsabilité Eric Remus / Christine Rivoalan Qui sommes-nous? Courtier d assurance créé en 1998 en partenariat
Plus en détailDroit civil anglais et automobiliste étranger. Justice ou profit pour les avocats?
Droit civil anglais et automobiliste étranger Justice ou profit pour les avocats? Programme Les principes de base La procédure civile L usage du droit Principes de base La loi anglaise se fonde sur des
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailDe ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :
n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations
Plus en détailLa cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des
Plus en détailCOURS SUR LA GESTION DES RISQUES ASSURABLES
GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources
Plus en détailIdentification, évaluation et gestion des incidents
Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailPROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par
Plus en détailComment lutter efficacement contre la fraude à l assurance
Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailCONGRES MONDIAL 2010 PARIS. Thème proposé par le groupe français. L assurance obligatoire Mythes et réalités juridiques et économiques
CONGRES MONDIAL 2010 PARIS Thème proposé par le groupe français L assurance obligatoire Mythes et réalités juridiques et économiques Jérôme Kullmann Président de l AIDA-France Vice-Président de l AIDA
Plus en détailLa Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34
n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailASSURANCES RESPONSABILITE CIVILE PROFESSIONNELLE
ASSURANCES RESPONSABILITE CIVILE PROFESSIONNELLE Chaque Expert a eu à un moment ou à un à un autre une réflexion sur la nécessité de la souscription d un contrat garantissant sa responsabilité civile professionnelle.
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailAIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette
Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre
Plus en détailRené Duringer. www.smartfutur.fr
La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détaille management de la continuité d activité
le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailCaptives: l auto-financement des entreprises; Face aux réductions de capacités et de «
Atelier B5 Captives: l auto-financement des entreprises; Face aux réductions de capacités et de «prise de risques» des assureurs : l étude de l'auto-assurance, malgré un encadrement plus strict, n'est-elle
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailFACT SHEET LLOYD S ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE POUR LES AVOCATS
FACT SHEET INFORMATION PRODUIT selon art. 3 paragraphe 1 loi sur le contrat d assurance (LCA) LLOYD S ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE POUR LES AVOCATS Que propose SwissLawyersRisk?
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailLa Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents
n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont
Plus en détailQuestionnaire à renvoyer sur : contact@cabinetvallois.fr. 1- Informations sur le Proposant
Questionnaire à renvoyer sur : contact@cabinetvallois.fr 1- Informations sur le Proposant Nom : Prénom : Raison sociale : Sigle ou nom commercial : Adresse : Code postal : Commune : Téléphone : Email :
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailQUESTIONNAIRE D ASSURANCE RESPONSABILITE CIVILE DES ENTREPRISES INDUSTRIELLES ET COMMERCIALES
QUESTIONNAIRE D ASSURANCE RESPONSABILITE CIVILE DES ENTREPRISES INDUSTRIELLES ET COMMERCIALES PROPOSANT : Code client.. Nom ou raison sociale Adresse du siège social (localisation).. Ville. Téléphone..
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détail