Atelier C11. Cybercriminalité et enjeux économiques

Dimension: px
Commencer à balayer dès la page:

Download "Atelier C11. Cybercriminalité et enjeux économiques"

Transcription

1 Atelier C11 Cybercriminalité et enjeux économiques

2 Atelier C11 Intervenants Gérôme BILLOIS Alain BOUILLE Senior Manager Président Anne MAGNAN-LEROYER Directeur Adjoint de la Direction Technique Responsabilité Civile et Lignes Financières Clotilde ZUCCHI Directeur Marchés Français International Financial Lines Modérateur Fabrice MORGAUT Insurance & Risk Manager

3 SOMMAIRE

4 SOMMAIRE 1. Le terrain de jeu numérique et la protection du patrimoine 2. Profilage des cybercriminels et les tendances 3. Que se passe-t-il aujourd hui dans les entreprises? Anticipation / Protection / Détection / Réaction Implication dans les entreprises françaises 4. Le risque de cybercriminalité est-il assurable? L événement assurable La prévention Nature des préjudices Valorisation économique pour l entreprise Nature des préjudices et impacts pour les organisations Le marché de cyberassurance (capacités, montages, ) La prévention 5. Les initiatives et le rôle de l état Zoom sur les OIV

5 La dernière séance du jeudi

6 Le terrain de jeu numérique et la protection du patrimoine

7 1.1 Un terrain de jeu numérique en pleine croissance La transformation numérique Ouverture du système d information Mobilité, nouveaux usages métiers Renforcement du «Power to the customer»

8 1.2 Un patrimoine informationnel de plus en plus difficile à maitriser Partenariats, outsourcing «Shadow IT» & Cloud «Time to market»

9 Profilage des cybercriminels et tendances

10 2. Profilage des menaces Lizard Squad Anonymous Middle East Cyber Army Rex Mundi Hacktivistes Cybercaliphate Cryptolocker / Op. Tovar Groupes criminels Etats Syrian Electronic Army ATM Cyberheist Zeus bot Menace interne Iran Corée du Nord Etats-Unis et autres services de renseignement Prestataire Corée du Sud : équipe anti-fraude

11 2. Les raisons de la croissance de la cybercriminalité 1 GAINS IMPORTANTS 2 RISQUES FAIBLES 3 EXPERTISE ACCESSIBLE 4 CIBLES DE + EN + NOMBREUSES

12 2. Un exemple concret de gain pour les cybercriminels sept 2013 nov 2013 déc déc jan mai 2014 Vol des droits d accès depuis Fazio Mechanical Services et intrusion dans le SI de Target Intrusion dans le SI Target. Déploiement du malware BlackPOS, début de l exfiltration de données vers la Russie Installation de mises à jour du malware d exfiltration (persistance de l intrusion). Premières alertes remontées par les outils sécurité de Target non prises en compte Première notification à Target par le département de justice 40 millions de données bancaires & CB volées. Fuite sur Internet confirmée par Target du vol de 70 millions de données clients. Annonce de la démission du PDG Gregg Steinhafel après 35 ans au sein de Target. Gain pour les hackers 53,7 millions de dollars Revente de 2 millions de carte sur les 40 millions dérobés Sans compter les reventes inconnues des données à caractère personnel (70 millions) Impacts avérés pour Target Perte estimée à plusieurs centaines de millions de dollars, recul de l action, dépassement des d assurance Recul de 46% du bénéfice net sur la période nov-janv Image dégradée et démission du CEO Suites judiciaires en cours (clients, régulateur, certificateurs ).

13 Que se passe-t-il aujourd hui dans les entreprises?

14 3. Lutter contre la cybercriminalité, c est ANTICIPER PROTEGER DETECTER & REAGIR S AMELIORER

15 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Qu est-ce qu une cyber-attaque? Agression utilisant / affectant le SI et visant à provoquer des perturbations aux conditions de fonctionnement nominal de l entreprise ou de ses ressources

16 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS)

17 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 1 : focus sur la préparation Les entreprises sondées ont conscience de leurs vulnérabilités et faiblesses face au scénario de cyberattaque : - 52% ont été affectées au moins une fois par une crise de cyber-attaque - Seulement 11% d entre elles ne se considèrent pas comme une cible d attaque Les entreprises sont, dans la théorie, préparées au risque de cyber-attaque : - 60% intègrent ce scénario dans leur processus de gestion de crise - 62% mettent en place des moyens spécifiques / dédiés à la prise en compte de ces menaces - 96% réalisent des tests de pénétration / d intrusion sur leurs sites les plus sensibles - 81% intègrent dans ces tests le scénario de cyber-attaque Cependant, elles manquent de maturité face à cette thématique : - 71% ne disposent pas d une cartographie SI organisée selon le niveau d exposition au risque de cyber-attaque - 63% ne connaissent pas les plans de réponse à une cyber-attaque de leurs fournisseurs de services essentiels - 49% ne réalisent pas de suivi et de mise à jour régulière de leur niveau d exposition au risque de cyber-attaque

18 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 2 : focus sur les capacités de détection Les entreprises disposent aujourd hui d outils techniques de détection : 41% ont mis en place au moins deux outils orientés détection des attaques Cependant, ces outils ne sont pas régulièrement réévalués en termes d efficacité et ne gagnent donc pas suffisamment en maturité : - 46% réalisent des audits ou des revues tous les ans (17% tous les 6 mois) - 32% réalisent des investigations sur toutes les anomalies détectées (dans le cadre de la surveillance opérationnelle de la sécurité de leur SI) - 43% ne réévaluent pas leurs moyens de détection des incidents de type cyber-attaque Enfin, les utilisateurs ne sont, à leur niveau, pas suffisamment impliqués : - 53% des entreprises, ne disposent pas de moyens de détection et/ou de remontée d alerte au niveau utilisateurs

19 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 3 : focus sur les capacités de réaction D un point de vue ressources humaines, les entreprises ne sont pas suffisamment matures dans leurs moyens de réaction : - 83% ne disposent pas d équipe dédiée et/ou en charge du traitement des incidents de type cyber-attaque - 60% ne disposent pas de cellule et/ou d outils de veille dédiés à la cyber-attaque - 47% ne disposent pas d experts spécialisés dans le traitement d une cyber-attaque D un point de vue pratique : - 58% ne définissent pas de processus et/ou de moyen de notification en cas de cyber-attaque Enfin, pour les entreprises disposant de moyens de réaction : - 45% ne procèdent pas à une réévaluation de leurs moyens de réaction face à une cyber-attaque

20 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 4 : focus sur les capacités de récupération Au sein des entreprises, la probabilité d occurrence d une agression de type cyber-attaque très élevée à moyen terme pourtant : - 32% ne disposent pas d outils permettant la traçabilité, l enregistrement, la collecte des traces et preuves de l agression détectée - 59% ne définissent pas de processus permettant de prendre en compte les aspects juridique et assurance suite à une cyber-attaque Cependant : - 62% disposent de moyens d analyse post-mortem des incidents de sécurité - 46% des entreprises disposant de moyens de récupération procèdent à une réévaluation régulière de leurs moyens de récupération suite à une cyber-attaque

21 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Thème 5 : la sensibilisation au sein de l entreprise Bien qu en théorie préparées aux crises de type cyber-attaque, les entreprises n y sont pas suffisamment entrainées : - 72% ne réalisent pas d exercice de crise avec un scénario de cyber-attaque - 59% n ont pas prévu de réaliser un exercice de crise avec un scénario de cyber-attaque Cependant, 61% des entreprises réalisent des campagnes de sensibilisation auprès des collaborateurs intégrant la notion de cyber-attaque bien que 20% d entre elles déclarent ne pas impliquer leurs collaborateurs dans les plans de réactions aux cyber-attaques définis

22 3. La France, autant concernée que les autres pays (enquête CESIN-PROVADYS) Synthèse globale Les entreprises sont aujourd hui conscientes de la réalité du risque de cyber-attaque. Elles l ont intégré dans leur phases amont de réflexion. Néanmoins, elles manquent de préparation concrète pour faire face à l occurrence d une cyberattaque Au-delà des moyens techniques qui sont pour la plupart en place les entreprises doivent encore entrainer leur organisation à faire face à une situation qui au fil des ans est passée du statut de «possibilité technique» à «quasicertitude statistique» Les entreprises ont connaissance des actions qu elles ont à mener mais pour autant ne se préparent pas suffisamment à les mettre en œuvre Le cycle PDCA est bien compris en théorie mais n est pas (encore) appliqué à la gestion des cyber-attaques (surtout pour les phases vérification et action) Enfin, sans entrainement et sans un niveau de maturité suffisant des processus (détection / réaction / récupération) il sera difficile pour les entreprises d envisager la RESILIENCE

23 3. Une posture à faire évoluer Du château-fort A l aéroport! Historiquement, la protection Aujourd hui, la nécessité d une meilleure détection/réaction

24 Les points clés Des terrains nouveaux à adresser La sécurité du digital chez les métiers L intégration de la sécurité dans les applications Des actions de prévention Des nouveaux projets à initier

25 Le risque de cybercriminalité et l assurance

26 Le risque de cybercriminalité est-il assurable? L ASSURANCE : LES SOLUTIONS & SES LIMITES Comment l assurance peut-elle intervenir en soutien des risques liés à la cybercriminalité, pour toutes les entreprises dont les OIV. L assurance peut et doit-elle être l unique solution? Quelles en sont ses limites? Comment l assureur et le courtier peuvent-ils accompagner leurs assurés?

27 4.1 Profilage des cyberassurables Les motivations à l acte d achat : - Les entreprises venant de subir un sinistre, - Celles qui sont mal garanties par leurs contrats traditionnels, - Celle dont la Corporate governance intègre pleinement le risque Cyber, - Les entreprises dites matures en matière de risques Cyber, - Celles ayant un intérêt financier, - Celles qui se le voient imposer par leurs donneurs d ordre, -

28 4.2 L événement assurable A. L Aléa - Niveaux de sécurisation des systèmes - Négligence de la direction - Obsolescence des SI B. Les Causes assurables par les polices Cyber dans le cadre de la CyberCriminalité - L atteinte aux données données, - L atteinte à la sécurité du système, - Guerre, sabotage, terrorisme

29 4.3 Nature et Valorisation du préjudice A. Les préjudices directement liés à un sinistre Cyber - Les dommages quantifiables : reconstitution de données, perte d exploitation, frais supplémentaires, réclamation de tiers lésés, dommages matériels ou corporels, - Les dommages difficilement quantifiables Perte d avantage concurrentiel Perte de marché et impacts sur la compétitivité Perte d image et atteinte à la réputation Atteinte au cours de bourse (quel serait-il si la crise n était pas intervenue?) Valeur d une donnée (culture/pays/génération/ «fraicheur»/etc)

30 4.3 La Valorisation du Préjudice B. Les dommages collatéraux et l effet boule de neige - De fortes interdépendances, - Des dommages pouvant activer des Polices traditionnelles (RC, PDBI, Fraude, etc ) - Risque d accumulation - une modélisation difficile Source : Swiss Re Gearing up for cyber risk

31 4.4 Enjeux économiques Sévérité des sinistres «pertes de données» Size of breaches ranged from 2,415 records to 102,000 Source: Ponemon 2014 Global Cost of a Data Breach Average number of breached records 23,000

32 4.4 Enjeux économiques Etude de cas de sinistres «pertes de données» (Study in $US) AVERAGES 2011 Findings (117 claims studied) 2012 Findings (137 claims studied) 2013 Findings (140 claims studied) Total Claim Payouts by Type of Cost: # of Records Exposed 1.7 Million 1.4 Million 2.3 Million Cost per Claim $2,400,000 $3,700,000 $3,500,000 Legal Defense $500,000 $600,000 $574,984 Legal Settlement $1,000,000 $2,100,000 $258,099 Crisis Services: $800,000 $1,000,000 $737,473 Forensics $170,000 $341,000 $104,740 Notification $201,000 $180,000 $126,703 Call Center $15,000 $50,000 (Not broken out) Credit Monitoring $253,000 $345,000 $55,865 Legal Counsel $242,000 $66,000 $29,225 Source: NetDiligence Annual Cyber Liability & Data Breach Insurance Claims: A Study of Actual Claim Payouts

33 4.4 Retour sur 2014, «Annus horribilis»

34 4.4 Sony Pictures : des impacts sur toutes les dimensions de l entreprise Employés Révélation d informations personnelles de employés dont des dossiers médicaux Lancement de class-actions Dirigeants Révélation des salaires et polémique rémunération Perte financière Mise en ligne de 5 films inédits (19% de perte par film ) Coûts liés à la résolution de l incident Juridique Accès aux dossier en cours Poursuites potentielles SI de Sony Réseaux sociaux Perte de contrôle des comptes : Twitter Facebook Écosystème Révélations d informations personnelles et sensibles sur des acteurs employés par le studio révélées SI de Sony + de 8 semaines d interruptions Révélation d informations techniques Concurrence Divulgation d informations stratégiques Contrats et négociations révélés

35 4.5 Des impacts directs de gestion de crise déjà très conséquents Plus de 100 M Quelques dizaine de millions d euros - - Coûts directs de gestion de crise Attaque ciblée de large ampleur Intrusion web Avec vol de données à caractère personnel et notification/poursuite Attaque DDOS Quelques dizaines de k - Intrusion web Hors vol données à caractère personnel Défacement web Durée totale de l incident

36 4.6 Le marché de l Assurance et son organisation Création du marché Les US, puis les Loyds et le marché continental européen Création d un portefeuille - L innovation et l écoute clients - La compréhension du risque et l approche technique - La tarification - L influence sur l évolution du marché

37 4.6 L offre d Assurance face aux risques Cyber 1. Les garanties des polices traditionnelles (RC, PDBI, PI, Fraude, etc) - Exclusions - Évolution législative ou jurisprudentielle - En France, mais ailleurs (US notamment)... irremplaçables Cyber PDBI RC Fraude

38 4.6 L offre d Assurance face aux risques Cyber 2. Les garanties des polices cyber

39 4.6 L offre des assureurs en cas de situation de «crise» Assistance Téléphonique : Mise à la disposition d une hotline permettant de répondre aux appels des personnes victimes de pertes de données Les Frais de consultants juridiques Les Frais de Notification et de communication aidant le client à collecter les informations et préparer la communication aux autorités et aux personnes ayant souffert de la perte de données Mesure d Urgence : intervention de spécialiste immédiatement Pertes de données et/ou failles du système de sécurité informatique Credit monitoring : permettant le contrôle de l utilisation frauduleuse des données Les honoraires des consultants en sécurité informatique afin d aider le client à déterminer la faille informatique, ses conséquences et l étendue de la violation Mise à la disposition de consultant en relations publiques afin de déterminer avec le client de la stratégie à mettre en place en cas de révélation publique de l atteinte aux données endommageant sa réputation

40 4.6 L offre d Assurance face aux risques Cyber Les garanties : Les limites de l offre - Sanctions pénales - Perte d image - Perte de compétitivité ou perte de marché - Perte de valeur de l entreprise - La valeur de la donnée - L amélioration du niveau de sécurité - Les coûts de ré-architecture des réseaux - Etc

41 4.6 Les capacités du marché d Assurance Cyber Le marché européen et les Lloyds : - Capacité mondiale estimée : 355 m - Une capacité insuffisante? - Maitrise des engagements par les assureurs et réassureurs - Encaissement mondial 2014 : 2,5 bn$ (Vs 2 bn$ en 2013)

42 4.6 Optimisation des capacités et des garanties CYBER "Umbrella" Programme Cyber : Montage en lignes Coassurance Total follow form (y/c Marché de Londres Extension à des garanties de dommages (umbrella) Polices locales Cyber "Primary" Dommages matériels (option)

43 4.7 L implication de l assuré dans le risque Toute l entreprise est concernée Les facultés de résilience de l entreprise avec une bonne gestion de crise La rétention du risque par l assuré

44 La nécessaire implication de tous les acteurs Direction générale Métiers et Chief Digital Officer Juridique, communication Sureté DSI et équipes opérationnelles Risk Management, assurance et crise RSSI

45 8 conseils pour une bonne gestion de crise face à une attaque ciblée Prendre du recul face aux incidents unitaires Anticiper dès maintenant une crise au long cours Mobiliser les métiers Éviter le phénomène de la pyramide inversée Mettre en place une organisation miroir à celle des attaquants $ Penser des solutions SI dégradées indépendantes Se doter de compétences forensics Prévoir les interactions externes

46 4.7 L implication de l assuré dans le risque La rétention du risque (les stratégies de transfert) Les captives : Seul 1% des «propriétaires» de captive, implique leur captive dans le risque Cyber.

47 Les initiatives et le rôle de l état (Zoom sur les OIV)

48 Zoom sur les OIV Protection de l État et des opérateurs d importance vitale Projet de loi de programmation militaire (décrets/arrêtés à venir) Directive européenne NIS (en projet) Des points qui seront adaptés par secteur et via des décrets / arrêtés : Mise en place des règles et d audit Notification des incidents de sécurité Recours à des produits/prestations qualifiées Support et capacité d intervention des autorités en cas d incident Capacité de réaction des autorités «Neutralisation de serveurs» 27 juin 2013

49 Et l Etat dans tout ça? - Faut-il laisser les assureurs seuls face aux enjeux économiques et sécuritaires? - Vers un «Gareat» du risque Cyber?

50 Questions/ Réponses

51 Sécurisation des données

52 Nouvelles technologies

53 Citation «Le problème avec les citations sur Internet, c est qu il est très difficile de savoir si elles sont authentiques.» Napoléon Bonaparte

54 Questions/ Réponses

55 Une thématique «cyber» traitée de manière transverse Les sessions plénières A05 B08 C11 Protection des données : une histoire sans fin? Quelles sont les données et images de clients ou de tout tiers, y compris salariés, à protéger des divulgations intempestives? Pouvons-nous prévenir et scénariser des attaques potentielles? Quelles sont les nouvelles obligations de la CNIL? Les audits de données sont-ils utiles? Quelles sont les couvertures d'assurances applicables? Sont-elles efficaces et suffisantes? Quelles sont les responsabilités encourues par les contrevenants? Par les entreprises et leurs dirigeants? Nouvelles technologies : nouvelles fraudes? Les nouveaux moyens de paiement sans contact, l'inscription de données personnelles sans contrôle, la multiplication des échanges sur le net favorisent la perte et l'utilisation de fausse identité: comment détecter et caractériser ces nouveaux risques? Existe-t-il des actions de traitement adéquates (contrôle interne, crise, assurance)? Les assureurs se-sont-ils impliqués sur le sujet? Que proposent-ils? Quels impacts pour les banques? Cybercriminalité et enjeux économiques Ça n arrive pas qu aux autres! De nombreuses sociétés ont déjà été touchées par une cyber-attaque de grande ampleur (Morgan Chase, Target, Ebay, Domino s pizza, ) Quel est le profil de ces cybercriminels? Et quelles sont leurs motivations? Quels sont les principaux impacts? Comment analyser ce risque, l anticiper, s en protéger, et réagir efficacement? Et ce risque est-il assurable, ne serait-ce qu en partie, en France et à l étranger?

56 Pour aller plus loin Nouveau Cahier Technique disponible en ligne :

57 Merci. Les slides seront en ligne dès la semaine prochaine sur

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

organiser une cellule de crise en cas d attaque cyber?

organiser une cellule de crise en cas d attaque cyber? Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs Comment Cycle «Sécurité des usages numériques» Travaux de la 5 e promotion (2014-2015) organiser une cellule

Plus en détail

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Présentation du 15 octobre 2003

Présentation du 15 octobre 2003 Club Asset Management N 21 Jeudi 20 Mars 2008 Gestion des incidents / L assurance des risques de responsabilité Eric Remus / Christine Rivoalan Qui sommes-nous? Courtier d assurance créé en 1998 en partenariat

Plus en détail

Droit civil anglais et automobiliste étranger. Justice ou profit pour les avocats?

Droit civil anglais et automobiliste étranger. Justice ou profit pour les avocats? Droit civil anglais et automobiliste étranger Justice ou profit pour les avocats? Programme Les principes de base La procédure civile L usage du droit Principes de base La loi anglaise se fonde sur des

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

COURS SUR LA GESTION DES RISQUES ASSURABLES

COURS SUR LA GESTION DES RISQUES ASSURABLES GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1 PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par

Plus en détail

Comment lutter efficacement contre la fraude à l assurance

Comment lutter efficacement contre la fraude à l assurance Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

CONGRES MONDIAL 2010 PARIS. Thème proposé par le groupe français. L assurance obligatoire Mythes et réalités juridiques et économiques

CONGRES MONDIAL 2010 PARIS. Thème proposé par le groupe français. L assurance obligatoire Mythes et réalités juridiques et économiques CONGRES MONDIAL 2010 PARIS Thème proposé par le groupe français L assurance obligatoire Mythes et réalités juridiques et économiques Jérôme Kullmann Président de l AIDA-France Vice-Président de l AIDA

Plus en détail

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

ASSURANCES RESPONSABILITE CIVILE PROFESSIONNELLE

ASSURANCES RESPONSABILITE CIVILE PROFESSIONNELLE ASSURANCES RESPONSABILITE CIVILE PROFESSIONNELLE Chaque Expert a eu à un moment ou à un à un autre une réflexion sur la nécessité de la souscription d un contrat garantissant sa responsabilité civile professionnelle.

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Captives: l auto-financement des entreprises; Face aux réductions de capacités et de «

Captives: l auto-financement des entreprises; Face aux réductions de capacités et de « Atelier B5 Captives: l auto-financement des entreprises; Face aux réductions de capacités et de «prise de risques» des assureurs : l étude de l'auto-assurance, malgré un encadrement plus strict, n'est-elle

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

FACT SHEET LLOYD S ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE POUR LES AVOCATS

FACT SHEET LLOYD S ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE POUR LES AVOCATS FACT SHEET INFORMATION PRODUIT selon art. 3 paragraphe 1 loi sur le contrat d assurance (LCA) LLOYD S ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE POUR LES AVOCATS Que propose SwissLawyersRisk?

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont

Plus en détail

Questionnaire à renvoyer sur : contact@cabinetvallois.fr. 1- Informations sur le Proposant

Questionnaire à renvoyer sur : contact@cabinetvallois.fr. 1- Informations sur le Proposant Questionnaire à renvoyer sur : contact@cabinetvallois.fr 1- Informations sur le Proposant Nom : Prénom : Raison sociale : Sigle ou nom commercial : Adresse : Code postal : Commune : Téléphone : Email :

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

QUESTIONNAIRE D ASSURANCE RESPONSABILITE CIVILE DES ENTREPRISES INDUSTRIELLES ET COMMERCIALES

QUESTIONNAIRE D ASSURANCE RESPONSABILITE CIVILE DES ENTREPRISES INDUSTRIELLES ET COMMERCIALES QUESTIONNAIRE D ASSURANCE RESPONSABILITE CIVILE DES ENTREPRISES INDUSTRIELLES ET COMMERCIALES PROPOSANT : Code client.. Nom ou raison sociale Adresse du siège social (localisation).. Ville. Téléphone..

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail