Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Dimension: px
Commencer à balayer dès la page:

Download "Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque"

Transcription

1 Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour

2 SMP & SRE Terminologie qui vient de l assurance Dommage SMP : Sinistre Maximum Possible Correspond aux pertes estimées suite à un accident si rien n est fait pour l éviter ou le combattre Permet d évaluer le montant maximum auquel pourrait être exposée une entreprise (et donc son assureur) Doit prendre en compte les interactions (effet domino) SRE : Sinistre Raisonnablement Escomptable Correspond aux pertes estimées suite un accident lorsque la prévention et la protection sont effectives 1

3 SMP & SRE Exemple : incendie d un centre informatique SMP Absence de détection, de moyens d extinction automatique ou manuel, de plan de secours (centre de backup,.), Evaluation des coûts/pertes: Valeur de remplacement du centre détruit (bâtiment, contenu, équipements, ) Surcoûts de fonctionnement des ressources informatiques Impact hors du domaine informatique Surcoûts pour la logistique Surcoûts de production Perte de production 2

4 SMP & SRE Exemple : incendie d un centre informatique SRE Bon fonctionnement des moyens de détection, des moyens d extinction automatiques ou manuels, des plan de secours (centre de backup,.), Evaluation des coûts/pertes: Valeur de remplacement d une partie du centre détruit (contenu, équipements, ) Surcoûts de fonctionnement des ressources informatiques, coût de backup, Impact hors du domaine informatique Normalement plus limités (logistique, production) 3

5 SMP & SRE Limites de l exercice Démarche réaliste pour des sinistres de type incendie (dommages aux équipements) Dans la mesure ou l analyse ne s arrête pas aux limites du système d informations L évaluation financière doit aller jusqu au niveau de l impact sur les métiers 4

6 SMP & SRE Devient beaucoup plus problématique pour des atteintes logiques aux données (pertes, modifications, ) Traditionnellement les risques sont exprimés en Disponibilité des données Confidentialité des données Intégrité des données Traçabilité des données (preuve) 5

7 L entreprise gère ses risques selon un socle commun à l ensemble des modèles Permet d analyser tous les risques sur un modèle unique (standardisé) Permet la détermination des priorités Ce modèle contient une partie évaluation (composante de l appréciation du risque) Objectifs de l organisation Appréciation du risque Compte rendu sur le risque Décision Traitement du risque Compte rendu sur le risque résiduel Suivi 6

8 Exprimer les conséquences d un sinistre en DCIP n est pas suffisant Il faut passer à l étape d après : La valorisation Les notions SMP & SRE vont être difficilement applicables Pas de méthodes disponibles car trop dépendant des spécificités de chaque entreprise Imaginer des scénarios 7

9 Disponibilité Un directeur de réseau a été accusé d avoir détruit un réseau informatique L administrateur de réseau pose une bombe logique à retardement chez Omega Engineering, une entreprise du New Jersey et qui leur a coûté plus de $12 millions de dommages. Lorsque l administrateur réseau a vu que petit à petit son statut se dégradait au sein de la compagnie, il a commencé à mettre en place un programme informatique de destruction des données. 3 semaines après son licenciement, le système s est crashé et la totalité des programmes et données a été effacée. Il avait en plus volé les sauvegardes. Le système informatique contrôlait notamment la fabrication des instruments. L entreprise a dépensé $2 millions pour reconstruire son système et a estimé l impact sur son chiffre d affaire à environ $10 millions.. 8

10 Intégrité En Octobre 2008, Express Scripts, un des plus grands opérateurs de prescriptions pharmaceutiques a révélé en effet que des pirates menaçaient de divulguer des informations médicales et personnelles concernant des millions d'américains si l'entreprise ne payait pas la rançon exigée. Les pirates exigent 10 M$ en échange du mot de passe permettant de déverrouiller le dispositif et donner à nouveau accès aux données. Le pirate affirme en substance : «J'ai en ma possession les dossiers de patients et un total de prescriptions. J'ai fait une sauvegarde cryptée et supprimé l'original. Malheureusement pour la Virginie, les sauvegardes vous sembleront avoir disparu, elles aussi. Uhoh : Pour 10 M$, je me ferai un plaisir de vous envoyer le mot de passe.» 9

11 Confidentialité TJX Cos : Une entreprise de la grande distribution s est fait pirater son système informatique de gestions des paiements. Les pirates ont réussi à prendre une copie de la base de données qui contenait les identités des clients ainsi que les numéros de cartes bancaires correspondants. Ensuite, il y a eu usages frauduleux des numéros de cartes (achats par correspondance, ) qui ont nécessité dans certains cas d annuler des cartes bancaires existantes et de les réémettre. L ensemble des coûts (fraudes, coûts de réémissions,.) a atteint un montant de l ordre de $ 45 M qui a été imputé à la banque de l entreprise de grande distribution. Cette banque s est alors retournée contre son client qui a été condamné à rembourser la banque pour toutes ses pertes. 10

12 Traçabilité Entreprise internationale mise en cause aux USA doit produire à la partie adverse les documents relatifs à l affaire Environs 600 personnes Mails, copie disques durs, serveurs Identification, traduction Tris Conservation, transport Environ 10 à 15 M uniquement pour le e-discovery 11

13 En conclusion Il n existe pas de méthode pour évaluer l impact financier d un sinistre informatique logique Il ne faut pas se cantonner à l impact au niveau des systèmes Mais cela est vraiment nécessaire pour permettre une prise en compte correcte des risques informatiques au niveau de la gestion globale des risques de l entreprise 12

14

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES GUIDE DE L UTILISATEUR CONDITIONS LÉGALES La suite du présent document pourrait vous inquiéter. Le langage peut sembler inhabituel. C est parce que les conditions suivantes sont des conditions légales

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises REMONTEZ LE TEMPS REMONTEZ LE TEMPS La perte de données : un véritable fléau pour les entreprises Virus, vol, sinistre, malveillance sont des risques permanents pour votre société. Vos données sont le

Plus en détail

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) 1. CHAMPS D'APPLICATION : S.A.V. FREEMINDTRONIC FRANCE POUR LES CLIENTS RESIDANT EN France 1.1. En France, le service après-vente des produits de FREEMINDTRONIC

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

COURS SUR LA GESTION DES RISQUES ASSURABLES

COURS SUR LA GESTION DES RISQUES ASSURABLES GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources

Plus en détail

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009 Fraude interne et malveillance interne : détection et gestion Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Demande d assistance en Protection Juridique Nouvelle déclaration

Demande d assistance en Protection Juridique Nouvelle déclaration Demande d assistance en Protection Juridique Nouvelle déclaration Intermédiaire: Numéro de contrat: Preneur d assurance Partie adverse N de plaque: N de compte bancaire: Déduction de la TVA? Oui Non Assuré

Plus en détail

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique. CONTRAT CLIP ( Contrat de Location Informatique Pure ) Résumé du contrat : Le Loueur (la société JOHN DOW) s engage à louer du matériel informatique au Client en l échange du payement d une somme mensuelle

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe La disponibilité au regard de Données et programmes Equipements

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION

FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION ACE European Group Limited Le Colisée 8 avenue de l Arche 92419 Courbevoie CEDEX France +33 (0)1 55 91 48 84 tél +33 (0)1 56 37 41 76 fax www.acegroup.com/fr

Plus en détail

ING Luxembourg - Visa DECLARATION DE SINISTRE (Page 1 sur 14) Numéro de police 2040110

ING Luxembourg - Visa DECLARATION DE SINISTRE (Page 1 sur 14) Numéro de police 2040110 DECLARATION DE SINISTRE (Page 1 sur 14) Madame, Monsieur, Afin d introduire un dossier sinistre auprès de AIG, veuillez envoyer cette déclaration dûment remplie et signée avec toutes les pièces justificatives

Plus en détail

L'assurance et les vacances

L'assurance et les vacances L'assurance et les vacances Dossier MediaVacances.com Août 2009 Départ en vacances: s'assurer ou pas? Quels risques couvrir? Les vacances apportent de la détente et du plaisir, mais parfois aussi quelques

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Gestion des risques du SI

Gestion des risques du SI Gestion des risques du SI SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe 29280 Plouzané Tel 02 90 820 888 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret : 512 380

Plus en détail

Demande d assistance en Protection Juridique Nouvelle déclaration

Demande d assistance en Protection Juridique Nouvelle déclaration Demande d assistance en Protection Juridique Nouvelle déclaration Intermédiaire: Numéro de contrat: Preneur d assurance Partie adverse N de plaque: N de compte bancaire: Déduction de la TVA? Oui Non Assuré

Plus en détail

Mission de prospection commerciale - Espagne 27 & 28 juin 2012

Mission de prospection commerciale - Espagne 27 & 28 juin 2012 Mission de prospection commerciale - Espagne 27 & 28 juin 2012 en collaboration avec la Chambre de Commerce et d'industrie Française de Barcelone et le réseau européen Enterprise Europe Network vous proposent

Plus en détail

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup.

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Création du jeu de sauvegarde La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Etape 1 : introduire son identification

Plus en détail

Préambule Experteeth Sàrl est une société inscrite au registre du commerce du Canton de Vaud.

Préambule Experteeth Sàrl est une société inscrite au registre du commerce du Canton de Vaud. Pour le site Internet www.experteeth.ch Conditions Générales de Vente Préambule est une société inscrite au registre du commerce du Canton de Vaud. Nous sommes fabricant et revendeur dans le domaine de

Plus en détail

Mission de prospection commerciale Maroc 13 au 15 avril 2015

Mission de prospection commerciale Maroc 13 au 15 avril 2015 Mission de prospection commerciale Maroc 13 au 15 avril 2015 CCI International Auvergne vous propose, avec l appui de la Chambre de Commerce française au Maroc, de participer à la mission de prospection

Plus en détail

En conséquence, le fait de passer commande implique l adhésion entière et sans réserve le client à ces conditions générales de vente.

En conséquence, le fait de passer commande implique l adhésion entière et sans réserve le client à ces conditions générales de vente. Introduction Par sa volonté de respecter le client, elle a décidé de se conformer aux règles édictées par le syndicat des entreprises de vente par correspondance et à distance. C est pourquoi elle respecte

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

CONDITIONS GENERALES DE LOCATION EASYCART

CONDITIONS GENERALES DE LOCATION EASYCART CONDITIONS GENERALES DE LOCATION EASYCART ARTICLE 1 OBJET DU CONTRAT Le présent contrat a pour objet la location de véhicules électriques ou thermiques utilisés dans le cadre de manifestations sportives,

Plus en détail

AMMA HOSPI-PLAN Déclaration de sinistre

AMMA HOSPI-PLAN Déclaration de sinistre AMMA HOSPI-PLAN Déclaration de sinistre AMMA ASSURANCES a.m. Association Mutuelle Médicale d Assurances entreprise d assurance mutuelle association d assurance mutuelle à cotisations fixes conformément

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

6 ème Congrès 18 19 octobre 2007 St Denis

6 ème Congrès 18 19 octobre 2007 St Denis 1 Le Dossier Patient : Définitions Définition du «dossier» / dictionnaire Ensemble de documents relatifs à une même affaire, à une même personne, et classés dans une chemise de carton au dos de laquelle

Plus en détail

«Travel» Frais d annulation de voyage

«Travel» Frais d annulation de voyage Conditions générales Edition du 01.01.2016 «Travel» Frais d annulation de voyage 2 Conditions générales Vaudoise Contenu Introduction 4 Introduction...4 A Couverture d'assurance 5 A1 Étendue territoriale...5

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

OBLIGATION DE SECURITE DE RESULTAT RISQUES PROFESSIONNELS RISQUES PSYCHOSOCIAUX ASSISTANCE IPRP FORMATION

OBLIGATION DE SECURITE DE RESULTAT RISQUES PROFESSIONNELS RISQUES PSYCHOSOCIAUX ASSISTANCE IPRP FORMATION OBLIGATION DE SECURITE DE RESULTAT PSYCHOSOCIAUX PROFESSIONNELS ASSISTANCE IPRP FORMATION Contact : (33) 6.18.70.97.50 iprp@praxidos.com www.praxidos.com OBLIGATION DE SECURITE DE RESULTAT DE L EMPLOYEUR

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

DISPOSITIONS EN CAS DE SINISTRE ANNEXE 11bis DISPOSITIONS EN CAS DE SINISTRE «ANNULATION VOYAGE»

DISPOSITIONS EN CAS DE SINISTRE ANNEXE 11bis DISPOSITIONS EN CAS DE SINISTRE «ANNULATION VOYAGE» DISPOSITIONS EN CAS DE SINISTRE ANNEXE 11bis DISPOSITIONS EN CAS DE SINISTRE «ANNULATION VOYAGE» Déclarer le Sinistre à l Assureur dans les cinq (5) jours ouvrés, sauf cas fortuit ou de force majeure :

Plus en détail

Bulletin d adhésion. Assurance santé complémentaire EuroSanté

Bulletin d adhésion. Assurance santé complémentaire EuroSanté Assurance santé complémentaire EuroSanté Bulletin d adhésion Pour pouvoir souscrire une assurance EuroSanté, vous devez bénéficier de la couverture proposée par le RCAM. La couverture EuroSanté des affiliés

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

SOMMAIRE. Allianz All-In-One Pro Conditions générales AD1082FR-09/13 1

SOMMAIRE. Allianz All-In-One Pro Conditions générales AD1082FR-09/13 1 SOMMAIRE Article 1 Dispositions préliminaires.. p. 2 Article 2 Conditions de base. p. 2 Article 3 Aperçu des contrats d assurance dont le package peut se composer p. 2 Article 4 Particularités d un package

Plus en détail

L'organisation des fichiers sous Windows

L'organisation des fichiers sous Windows organisation http://kerlerouxeric.perso.cegetel.net/rapide/organisation.html Page 1 sur 1 05.11.2009 L'organisation des fichiers sous Windows L'ordinateur peut être considéré comme un meuble à tiroirs

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

NEGOCIER SES FRAIS BANCAIRES

NEGOCIER SES FRAIS BANCAIRES NEGOCIER SES FRAIS BANCAIRES Obtenez plus en osant demander C est plus simple qu il n y parait Avertissement : Toute reproduction, intégrale ou partielle, ou toute diffusion, par quelque procédé que ce

Plus en détail

AMMA HOSPI-PLAN Déclaration de sinistre

AMMA HOSPI-PLAN Déclaration de sinistre AMMA HOSPI-PLAN Déclaration de sinistre AMMA ASSURANCES a.m. Association Mutuelle Médicale d Assurances entreprise d assurance mutuelle association d assurance mutuelle à cotisations fixes conformément

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE. 1 Les enjeux de la maintenance et de la gestion des risques et incidents

S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE. 1 Les enjeux de la maintenance et de la gestion des risques et incidents S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE S424 Le contexte organisationnel de la relation commerciale S42 La relation commerciale 1 Les enjeux de la maintenance et de la gestion des risques

Plus en détail

L assurance des moules, gabarits, modèles, archives,

L assurance des moules, gabarits, modèles, archives, L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Mission de prospection commerciale Afrique du Sud 2 au 5 juin 2014

Mission de prospection commerciale Afrique du Sud 2 au 5 juin 2014 Mission de prospection commerciale Afrique du Sud 2 au 5 juin 2014 CCI International Auvergne vous propose, avec l appui de la Chambre de Commerce Franco-Sud-africaine, de participer à la mission de prospection

Plus en détail

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...

Plus en détail

Mémoire Technique (M.T.)

Mémoire Technique (M.T.) MARCHE PUBLIC DE PRESTATIONS DE SERVICES Mémoire Technique (M.T.) VALABLE POUR CHAQUE LOT EXECUTION DES PRESTATIONS D ASSURANCES Valable pour SYNDICAT INTERCOMMUNAL DU CANTON DE SAINT ALBAN LEYSSE Lot

Plus en détail

Il est convenu ce qui suit :

Il est convenu ce qui suit : Entre : La Communauté de Communes du Lautrécois Pays d Agout (CCLPA), établissement public de coopération intercommunale dont le siège est situé Maison du Pays, 81220 Serviès, représentée par son Président,

Plus en détail

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU FARMAFlux rue Archimède 11 1000 Bruxelles CBE 0536.680.412 MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU TRAITEMENT) ET L ASBL FARMAFLUX (SOUS-TRAITANT) Page 2/6 Avant-propos FarmaFlux

Plus en détail

Pour une meilleure compréhension des présentes conditions générales de vente la société ITL sera nommée «ITL» et son cocontractant «le Client».

Pour une meilleure compréhension des présentes conditions générales de vente la société ITL sera nommée «ITL» et son cocontractant «le Client». ARTICLE 1. PREAMBULE ET DEFINITIONS La société ITL est spécialisée dans la location de fichiers d adresses postales, le traitement et l hébergement de fichiers d adresses et l édition de logiciels. Pour

Plus en détail

APRIL Mission. Garanties 2010. La couverture complète des collaborateurs en missions jusqu à 180 jours à l étranger

APRIL Mission. Garanties 2010. La couverture complète des collaborateurs en missions jusqu à 180 jours à l étranger [ La Mobilité ] Entreprise APRIL Mission [ des solutions ] pour les collaborateurs en missions à l étranger La couverture complète des collaborateurs en missions jusqu à 180 jours à l étranger Imprimé

Plus en détail

Demande de souscription 2015 «PACK MATERIEL PARAMOTEUR» Pour les Licenciés - Contrat Groupe Ouvert N 92651

Demande de souscription 2015 «PACK MATERIEL PARAMOTEUR» Pour les Licenciés - Contrat Groupe Ouvert N 92651 Demande de souscription 2015 «PACK MATERIEL PARAMOTEUR» Pour les Licenciés - Contrat Groupe Ouvert N 92651 Cette assurance a pour objet de couvrir en dommages uniquement, en tout lieu et y compris lors

Plus en détail

Proposition d assurance-automobile de l Ontario. Formulaire du conducteur (FPO 2)

Proposition d assurance-automobile de l Ontario. Formulaire du conducteur (FPO 2) Proposition d assurance-automobile de l Ontario Formulaire du conducteur (FPO 2) Le présent document représente votre proposition d assurance-automobile. Lisez-le attentivement et avisez votre courtier

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

BULLETIN D INSCRIPTION ENTRE

BULLETIN D INSCRIPTION ENTRE BULLETIN D INSCRIPTION ENTRE ACCESS ORGANISATION dont le sigle commercial est : AORA VOYAGES Parc de la Cimaise 14 rue du Carrousel 59 650 VILLENEUVE D ASCQ Tel : 03 20 04 03 69 Représenté par Madame Valérie

Plus en détail

R.C. Professionnelle Déclaration sinistre

R.C. Professionnelle Déclaration sinistre R.C. Professionnelle Déclaration sinistre AMMA ASSURANCES a.m. Association d assurance mutuelle à cotisations fixes conformément à l article 2, 2 de la Loi du 25.06.1992 (M.B. 20.08.1992) agréée sous le

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

CONDITIONS GENERALES DE VENTE ADEQUATRAD

CONDITIONS GENERALES DE VENTE ADEQUATRAD CONDITIONS GENERALES DE VENTE ADEQUATRAD 1. APPLICATION DES CONDITIONS GENERALES OPPOSABILITE Toute commande passée implique l adhésion entière et sans réserve du Client aux présentes conditions générales

Plus en détail

CONDITIONS GENERALES DE VENTE OPHTALMIC ONLINE

CONDITIONS GENERALES DE VENTE OPHTALMIC ONLINE CONDITIONS GENERALES DE VENTE OPHTALMIC ONLINE ARTICLE 1 - DEFINITIONS Les mots dont la première lettre apparaît en majuscule auront la signification qui leur est attribuée au présent Article, qu ils soient

Plus en détail

CONTRAT D INTERCHANGE EDI

CONTRAT D INTERCHANGE EDI CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES 21, avenue de Messine - 75008 PARIS Tél. : 01 56 59 70 00 - Fax : 01 56 59 70 01 http://www.cigref.fr cigref@cigref.fr CONTRAT D INTERCHANGE EDI Janvier

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

CONDITIONS GÉNÉRALES DE

CONDITIONS GÉNÉRALES DE CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Version 1.0 PREAMBULE Vintage Rides Private Limited est une société de droit indien, dont le siège social se situe à F- 189 / 1 A Main Road, Savitri Nagar (Malviya Nagar),

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1 - OBJET Les présentes conditions générales ont pour objet de définir les relations contractuelles entre skoubee Sàrl ci-après désignée skoubee et l acheteur du procédé skoubee

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

ZOOMIT: CONDITIONS PARTICULIÉRES

ZOOMIT: CONDITIONS PARTICULIÉRES ZOOMIT: CONDITIONS PARTICULIÉRES Ces conditions particulières font partie intégrante des conditions générales relatives aux cartes de banque et aux services Telebanking et PC banking. Pour autant qu'elles

Plus en détail

NordNet : Vers une stratégie de sécurité informatique globale

NordNet : Vers une stratégie de sécurité informatique globale DOSSIER DE PRESSE NordNet : Contact presse : Christophe Outier / Directeur commercial Tél : 03 20 66 55 85 / Courriel : presse@nordnet.fr Sommaire 1.Histoire de la cybercriminalité 1 2.Quels sont les risques

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Les systèmes d information

Les systèmes d information Les systèmes d information Retour d expérience d un évaluateur technique Vittel le 20 mai 2015 François CORNU - LORIENT Revue des exigences Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

version 1.0 11 février 2013

version 1.0 11 février 2013 ESPACE PRO Sommaire Outils commerçants de gestion de la fraude version 1.0 11 février 2013 Horodatage des tampons mobiles Gestion des QR Codes (destruction, envoi automatique) Gestion du maximum de tampons

Plus en détail

MMA. Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT

MMA. Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT MMA Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT Date 26 Juin 2015 Auteur(s) Henri Pierre Cubizolles / Sébastien Viozat Version 1.3 Référence Procédures de sauvegarde 28, rue Benoît

Plus en détail

AIX-MARSEILLE 2014-2015

AIX-MARSEILLE 2014-2015 AIX-MARSEILLE MODALITES ADMINISTRATIVES 2014-2015 Les présentes modalités administratives précisent et complètent certaines dispositions des Règlements Généraux de la Fédération Française du Sport Universitaire

Plus en détail

Conditions générales de ventes

Conditions générales de ventes Conditions générales de ventes Article 1 Application des conditions générales. Les présentes conditions générales sont portées à la connaissance du client. En conséquence, toute demande d intervention

Plus en détail

MMA. Processus de Sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT

MMA. Processus de Sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT MMA Processus de Sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT Date 31 Aout 2015 Auteur(s) Henri Pierre Cubizolles / Sébastien Viozat Version 1.4 Référence Procédures de Sauvegarde 28, rue Benoît

Plus en détail

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail :

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : directeur.general@cni.tn Site web : www.cni.nat.tn Infrastructures

Plus en détail