Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Dimension: px
Commencer à balayer dès la page:

Download "Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque"

Transcription

1 Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour

2 SMP & SRE Terminologie qui vient de l assurance Dommage SMP : Sinistre Maximum Possible Correspond aux pertes estimées suite à un accident si rien n est fait pour l éviter ou le combattre Permet d évaluer le montant maximum auquel pourrait être exposée une entreprise (et donc son assureur) Doit prendre en compte les interactions (effet domino) SRE : Sinistre Raisonnablement Escomptable Correspond aux pertes estimées suite un accident lorsque la prévention et la protection sont effectives 1

3 SMP & SRE Exemple : incendie d un centre informatique SMP Absence de détection, de moyens d extinction automatique ou manuel, de plan de secours (centre de backup,.), Evaluation des coûts/pertes: Valeur de remplacement du centre détruit (bâtiment, contenu, équipements, ) Surcoûts de fonctionnement des ressources informatiques Impact hors du domaine informatique Surcoûts pour la logistique Surcoûts de production Perte de production 2

4 SMP & SRE Exemple : incendie d un centre informatique SRE Bon fonctionnement des moyens de détection, des moyens d extinction automatiques ou manuels, des plan de secours (centre de backup,.), Evaluation des coûts/pertes: Valeur de remplacement d une partie du centre détruit (contenu, équipements, ) Surcoûts de fonctionnement des ressources informatiques, coût de backup, Impact hors du domaine informatique Normalement plus limités (logistique, production) 3

5 SMP & SRE Limites de l exercice Démarche réaliste pour des sinistres de type incendie (dommages aux équipements) Dans la mesure ou l analyse ne s arrête pas aux limites du système d informations L évaluation financière doit aller jusqu au niveau de l impact sur les métiers 4

6 SMP & SRE Devient beaucoup plus problématique pour des atteintes logiques aux données (pertes, modifications, ) Traditionnellement les risques sont exprimés en Disponibilité des données Confidentialité des données Intégrité des données Traçabilité des données (preuve) 5

7 L entreprise gère ses risques selon un socle commun à l ensemble des modèles Permet d analyser tous les risques sur un modèle unique (standardisé) Permet la détermination des priorités Ce modèle contient une partie évaluation (composante de l appréciation du risque) Objectifs de l organisation Appréciation du risque Compte rendu sur le risque Décision Traitement du risque Compte rendu sur le risque résiduel Suivi 6

8 Exprimer les conséquences d un sinistre en DCIP n est pas suffisant Il faut passer à l étape d après : La valorisation Les notions SMP & SRE vont être difficilement applicables Pas de méthodes disponibles car trop dépendant des spécificités de chaque entreprise Imaginer des scénarios 7

9 Disponibilité Un directeur de réseau a été accusé d avoir détruit un réseau informatique L administrateur de réseau pose une bombe logique à retardement chez Omega Engineering, une entreprise du New Jersey et qui leur a coûté plus de $12 millions de dommages. Lorsque l administrateur réseau a vu que petit à petit son statut se dégradait au sein de la compagnie, il a commencé à mettre en place un programme informatique de destruction des données. 3 semaines après son licenciement, le système s est crashé et la totalité des programmes et données a été effacée. Il avait en plus volé les sauvegardes. Le système informatique contrôlait notamment la fabrication des instruments. L entreprise a dépensé $2 millions pour reconstruire son système et a estimé l impact sur son chiffre d affaire à environ $10 millions.. 8

10 Intégrité En Octobre 2008, Express Scripts, un des plus grands opérateurs de prescriptions pharmaceutiques a révélé en effet que des pirates menaçaient de divulguer des informations médicales et personnelles concernant des millions d'américains si l'entreprise ne payait pas la rançon exigée. Les pirates exigent 10 M$ en échange du mot de passe permettant de déverrouiller le dispositif et donner à nouveau accès aux données. Le pirate affirme en substance : «J'ai en ma possession les dossiers de patients et un total de prescriptions. J'ai fait une sauvegarde cryptée et supprimé l'original. Malheureusement pour la Virginie, les sauvegardes vous sembleront avoir disparu, elles aussi. Uhoh : Pour 10 M$, je me ferai un plaisir de vous envoyer le mot de passe.» 9

11 Confidentialité TJX Cos : Une entreprise de la grande distribution s est fait pirater son système informatique de gestions des paiements. Les pirates ont réussi à prendre une copie de la base de données qui contenait les identités des clients ainsi que les numéros de cartes bancaires correspondants. Ensuite, il y a eu usages frauduleux des numéros de cartes (achats par correspondance, ) qui ont nécessité dans certains cas d annuler des cartes bancaires existantes et de les réémettre. L ensemble des coûts (fraudes, coûts de réémissions,.) a atteint un montant de l ordre de $ 45 M qui a été imputé à la banque de l entreprise de grande distribution. Cette banque s est alors retournée contre son client qui a été condamné à rembourser la banque pour toutes ses pertes. 10

12 Traçabilité Entreprise internationale mise en cause aux USA doit produire à la partie adverse les documents relatifs à l affaire Environs 600 personnes Mails, copie disques durs, serveurs Identification, traduction Tris Conservation, transport Environ 10 à 15 M uniquement pour le e-discovery 11

13 En conclusion Il n existe pas de méthode pour évaluer l impact financier d un sinistre informatique logique Il ne faut pas se cantonner à l impact au niveau des systèmes Mais cela est vraiment nécessaire pour permettre une prise en compte correcte des risques informatiques au niveau de la gestion globale des risques de l entreprise 12

14

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe La disponibilité au regard de Données et programmes Equipements

Plus en détail

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009 Fraude interne et malveillance interne : détection et gestion Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour

Plus en détail

N 362. Votre Revue de Presse Du 24/ 03 /2015. press@conect.org.tn tel : +216 31 330 330 Fax: +216 71 231 059 CONECT 2015

N 362. Votre Revue de Presse Du 24/ 03 /2015. press@conect.org.tn tel : +216 31 330 330 Fax: +216 71 231 059 CONECT 2015 N 362 By Votre Revue de Presse Du 24/ 03 /2015 press@conect.org.tn tel : +216 31 330 330 Fax: +216 71 231 059 CONECT 2015 Création d entreprises Nouveaux promoteursle parcours d obstacles Les jeunes promoteurs

Plus en détail

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Introduction à la Sécurité des Systèmes d Information en établissements de santé Fiche N 1 : Les enjeux

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

6 ème Congrès 18 19 octobre 2007 St Denis

6 ème Congrès 18 19 octobre 2007 St Denis 1 Le Dossier Patient : Définitions Définition du «dossier» / dictionnaire Ensemble de documents relatifs à une même affaire, à une même personne, et classés dans une chemise de carton au dos de laquelle

Plus en détail

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES GUIDE DE L UTILISATEUR CONDITIONS LÉGALES La suite du présent document pourrait vous inquiéter. Le langage peut sembler inhabituel. C est parce que les conditions suivantes sont des conditions légales

Plus en détail

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 Assurance des praticiens Un praticien peut être amené à répondre de ses actes (ou omissions) à un triple niveau selon l objectif

Plus en détail

ASSURANCE VOYAGES CHARTIS Informations

ASSURANCE VOYAGES CHARTIS Informations ASSURANCE VOYAGES CHARTIS Informations Objet : Information concernant l assurance «voyages officiels» des agents, experts et autres personnes voyageant à la charge des budgets de l Organisation PREAMBULE

Plus en détail

Atelier A26. Sécurisation de la Supply Chain : Audit de l entreposage

Atelier A26. Sécurisation de la Supply Chain : Audit de l entreposage Atelier A26 Sécurisation de la Supply Chain : Audit de l entreposage Intervenants Grégoire MALLET Adjoint au directeur du département Audit et Conseils gregoire.mallet@cnpp.com Alain PETIT Directeur

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

La formation des membres du CHSCT

La formation des membres du CHSCT La formation des membres du CHSCT FORMATION INITIALE Objectif pédagogique Prévenir et anticiper les accidents du travail et l apparition des maladies professionnelles. Permettre aux membres du CHSCT de

Plus en détail

POLITIQUE DE PROTECTION DES RENSEIGNEMENTS PERSONNELS DE BBA GROUPE FINANCIER

POLITIQUE DE PROTECTION DES RENSEIGNEMENTS PERSONNELS DE BBA GROUPE FINANCIER -+ POLITIQUE DE PROTECTION DES RENSEIGNEMENTS PERSONNELS DE BBA GROUPE FINANCIER En tant qu entreprise de services, BBA se conforme à la Loi sur la protection des renseignements personnels dans le secteur

Plus en détail

Rapport régional d activités dans le cadre du Schéma de couverture de risques en sécurité incendie

Rapport régional d activités dans le cadre du Schéma de couverture de risques en sécurité incendie Rapport régional d activités dans le cadre du Schéma de couverture de risques en sécurité incendie Période couverte : Du 1 er juin 2013 au 31 décembre 2014 Juin 2015 Table des matières Introduction...

Plus en détail

Gestion des risques en stérilisation

Gestion des risques en stérilisation Gestion des risques en stérilisation 1. Définition de base AMDEC: Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité. 2. Type d AMDEC : domaine d application L AMDEC procédé L AMDEC

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Maîtrise des risques

Maîtrise des risques Maîtrise des risques Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau Conseil conseil.dcssi@sgdn.pm.gouv.fr

Plus en détail

SYNTHESE D INSPECTIONS

SYNTHESE D INSPECTIONS Direction de l Inspection et des Etablissements Département Inspection en Contrôle du Marché Unité Inspection des dispositifs médicaux SYNTHESE D INSPECTIONS THEME : Prothèses Dentaires Il importe de souligner

Plus en détail

Prévention des risques: des experts vous conseillent

Prévention des risques: des experts vous conseillent Prévention des risques: des experts vous conseillent Bienvenue Est-il important pour vous de prévenir les risques et assurer par là-même la durabilité de votre entreprise? Est-il important pour vous de

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Date du rapport : Coordonnées de la personne-ressource au Ministère : Nom : Titre et unité administrative ou

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION

FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION FORMULAIRE DE DECLARATION ASSURANCE VOYAGE ET ANNULATION ACE European Group Limited Le Colisée 8 avenue de l Arche 92419 Courbevoie CEDEX France +33 (0)1 55 91 48 84 tél +33 (0)1 56 37 41 76 fax www.acegroup.com/fr

Plus en détail

Nouveau numéro de Police d assurance AIG EUROPE : 2.004.761

Nouveau numéro de Police d assurance AIG EUROPE : 2.004.761 Septembre 2005 : Nouvelle police d assurance «voyages officiels» des agents, experts et autres personnes voyageant à la charge des budgets de l Organisation Important : Veuillez vous assurer que les agent(e)s

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Book de formation. Assurance voyage et services aux voyageurs. Document interne strictement personnel et confidentiel. Destiné aux collaborateurs FRAM

Book de formation. Assurance voyage et services aux voyageurs. Document interne strictement personnel et confidentiel. Destiné aux collaborateurs FRAM Book de formation Assurance voyage et services aux voyageurs Document interne strictement personnel et confidentiel. Destiné aux collaborateurs FRAM Dernière mise à jour le 30/03/2009 Contacts utiles Service

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

Russie Visa d affaires

Russie Visa d affaires Cher voyageur, Merci d avoir fait appel à Visa First pour obtenir votre visa. Voici votre Pack de demande de visa qui contient : Les informations sur les documents que vous devez fournir pour obtenir votre

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

AGEA 2010. Préparez votre dossier assurance

AGEA 2010. Préparez votre dossier assurance AGEA 2010 Préparez votre dossier assurance Préambule Dans le cas d une création ou d une reprise d entreprise, plusieurs questions doivent être posées : Comment bien assurer mes biens professionnels? Que

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Citation : K. V. c. Ministre de l Emploi et du Développement social, 2015 TSSDA 936 K. V.

Citation : K. V. c. Ministre de l Emploi et du Développement social, 2015 TSSDA 936 K. V. [TRADUCTION] Citation : K. V. c. Ministre de l Emploi et du Développement social, 2015 TSSDA 936 Date : Le 30 juillet 2015 Numéro de dossier : AD-15-414 DIVISION D APPEL Entre: K. V. Demanderesse et Ministre

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

CONDITIONS GÉNÉRALES et CONTRACTUELLES

CONDITIONS GÉNÉRALES et CONTRACTUELLES Conditions_Générales_2015-1/9 CONDITIONS GÉNÉRALES et CONTRACTUELLES Table des matières I. OBJET ET CHAMP D APPLICATION... 3 Article 1... 3 II. INSCRIPTIONS... 3 Article 2 ADMISSION... 3 Article 3 ÉMOLUMENTS...

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

RÈGLEMENT CONCERNANT L ÉTABLISSEMENT D UN SERVICE DE PROTECTION CONTRE LES INCENDIES

RÈGLEMENT CONCERNANT L ÉTABLISSEMENT D UN SERVICE DE PROTECTION CONTRE LES INCENDIES RÈGLEMENT CONCERNANT L ÉTABLISSEMENT D UN SERVICE DE PROTECTION CONTRE LES INCENDIES ARTICLE 1 Le préambule fait partie intégrante du présent règlement. ARTICLE 2 Le service de protection contre les incendies

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

La sécurisation des systèmes d'information en santé

La sécurisation des systèmes d'information en santé La sécurisation des systèmes d'information en santé L homologation de sécurité RGS Direction des Systèmes d Information 09/04/2015 L AP-HP en quelques chiffres 38 hôpitaux 7 millions de patients 38 000

Plus en détail

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES 16.1) DÉFINITIONS Les définitions suivantes s appliquent aux lignes directrices : «Compagnie» Désigne la Compagnie SouthEastern Mutual Insurance.

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

PRÉSENTATION DE LA CADENCE DE RÈGLEMENT DES SINISTRES SUR LE MARCHÉ DU BÉNIN

PRÉSENTATION DE LA CADENCE DE RÈGLEMENT DES SINISTRES SUR LE MARCHÉ DU BÉNIN Présentation du Thème n 2 : Règlement diligent des sinistres : une nécessit cessité pour l épanouissement des victimes et bénéficiaires de contrats d assurance. PRÉSENTATION DE LA CADENCE DE RÈGLEMENT

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Multirisque. de l Entreprise. Savez-vous qu avec AXA vous pouvez garantir la pérennité de votre entreprise en toute simplicité?

Multirisque. de l Entreprise. Savez-vous qu avec AXA vous pouvez garantir la pérennité de votre entreprise en toute simplicité? Multirisque de l Entreprise Savez-vous qu avec AXA vous pouvez garantir la pérennité de votre entreprise en toute simplicité? Solutions Partenaire Services Protéger votre Activité Animer vos Hommes Optimiser

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

RESTAURATION SCOLAIRE

RESTAURATION SCOLAIRE RESTAURATION SCOLAIRE REGLEMENT INTERIEUR L admission à la cantine ne constitue pas une obligation pour la commune, mais un service rendu aux familles dans le cadre de l organisation arrêtée par la collectivité

Plus en détail

ENTREPRISES EN DIFFICULTE. Gestion de la crise

ENTREPRISES EN DIFFICULTE. Gestion de la crise ENTREPRISES EN DIFFICULTE Gestion de la crise Gestion de la crise Faire face à la crise. S entourer: sortir de son environnement habituel pour s entourer de professionnels spécialisés: avocats, experts-comptables,

Plus en détail

Guide de l employeur sur les prestations d invalidité

Guide de l employeur sur les prestations d invalidité Assurance invalidité Guide de l employeur sur les prestations d invalidité À propos de Co -operators En 1945, des cultivateurs de blé de la Saskatchewan mettaient sur pied une coopérative d assurance,

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Olivier Mauras. Directeur R&D Beemo Technologie

Olivier Mauras. Directeur R&D Beemo Technologie Olivier Mauras Directeur R&D Beemo Technologie La sauvegarde informatique est-elle une composante de la politique de sécurité? Oui, à condition qu'elle s'intègre dans un plan global - Introduction - La

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

A la suite de ce sinistre, l activité n a pas été interrompue, la SAS ayant pu poursuivre son activité sur un autre site.

A la suite de ce sinistre, l activité n a pas été interrompue, la SAS ayant pu poursuivre son activité sur un autre site. COMPTES ANNUELS - Date de comptabilisation des indemnités d'assurance suite à un incendie - Provision pour charges liées à la reconstruction du bâtiment appartenant à une SCI - EC 2010-28 Mots clés Comptes

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Mettre en place de plateformes inter-opérables mutualisées d informations et de services.

Mettre en place de plateformes inter-opérables mutualisées d informations et de services. 7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement

Plus en détail

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011 Organisation de la gestion de crise à Mayotte Préfecture de Mayotte- SIDPC Mise à jour août 2011 SOMMAIRE INTRODUCTION AVANT LA CRISE PENDANT LA CRISE APRES LA CRISE 2 Service interministériel de défense

Plus en détail

C o m m u n i q u é d e P r e s s e. A D U C T I S

C o m m u n i q u é d e P r e s s e. A D U C T I S A R T O P, j u i n 2 0 1 3 / p. 1. Annonceur : ADUCTIS. Responsable : Jean DEL GOLETO. Adresse : 1 Parc Burospace - 91571 BIEVRES Cedex. Tél. : 01 69 35 30 00. Fax : 01 69 35 30 01. web : www.aductis.com.

Plus en détail

MANAO Conditions générales de vente au 01/11/2012

MANAO Conditions générales de vente au 01/11/2012 Préambule 1.1 Les Conditions Générales de vente de la société MANAO comprennent 3 titres qui sont indissociables : Titre 1 : Contrat commercial Titre 2 : Licence d utilisation des logiciels MANAO Titre

Plus en détail

Bac professionnel comptabilité E.U.R.L ALTITOIT

Bac professionnel comptabilité E.U.R.L ALTITOIT Bac professionnel comptabilité E.U.R.L ALTITOIT SESSION 2009 SOMMAIRE I.Introduction 1 Pages II. Présentation de l entreprise 2 III. l organigramme de la société 3 IV. Description d un thème comptable

Plus en détail

PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ

PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ PROFESSIONS LIBÉRALES RÉGLEMENTÉES (RADIOLOGUE, CHIRURGIENS DENTISTE, CARDIOLOGUES, AVOCATS, HUISSIERS, NOTAIRES ) PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ

Plus en détail

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le management des risques constituent un enjeu majeur pour la pérennité du Groupe

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail :

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : directeur.general@cni.tn Site web : www.cni.nat.tn Infrastructures

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

CFDT UTI Métropole N 23 - Septembre 2012

CFDT UTI Métropole N 23 - Septembre 2012 104, rue Jeanne D'Arc 59000 LILLE Tél. : 03 20 88 36 20 - Fax : 03 20 53 21 44 Email : cfdt.metropole.lilloise@orange.fr Site : www.cfdt-metropolelilloise.fr Lettre d Information Juridique CFDT UTI Métropole

Plus en détail

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004)

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à l usage des Fournisseurs QSL Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à destination des fournisseurs QSL (Contrat

Plus en détail

Système de gestion de sécurité dans le transport ferroviaire

Système de gestion de sécurité dans le transport ferroviaire Système de gestion de sécurité dans le transport ferroviaire Dr CHEN Daoxing, ingénieur expert au Bureau de la sécurité des transports du Canada Présentation générale du système de sécurité Définition

Plus en détail

Meunière CFC / meunier CFC - Programme d enseignement standard pour l entreprise formatrice / N 21005 Orientation Denrées alimentaires - 1

Meunière CFC / meunier CFC - Programme d enseignement standard pour l entreprise formatrice / N 21005 Orientation Denrées alimentaires - 1 Meunière CFC / meunier CFC - Programme d enseignement standard pour l entreprise formatrice / N 21005 Orientation Denrées alimentaires - 1 atteint: Maître Domain de compétences opérationnelles 1 Réception

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS. Russy-Bémont (60)

RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS. Russy-Bémont (60) DE L'ETUDE DES DANGERS BONDUELLE CONSERVE Russy-Bémont (60) 1 Environnement et voisinage... 2 2 Potentiels de dangers... 3 3 Evaluation des risques... 4 4 Evaluation des effets des scénarios retenus...

Plus en détail

A vos côtés pour gérer vos risques professionnels

A vos côtés pour gérer vos risques professionnels ACCIDENTS DU TRAVAIL & MALADIES PROFESSIONNELLES A vos côtés pour gérer vos risques professionnels est le partenaire de votre entreprise en cas d accidents du travail et de maladies professionnelles Un

Plus en détail

COURS SUR LA GESTION DES RISQUES ASSURABLES

COURS SUR LA GESTION DES RISQUES ASSURABLES GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources

Plus en détail

Les systèmes d information

Les systèmes d information Les systèmes d information Retour d expérience d un évaluateur technique Vittel le 20 mai 2015 François CORNU - LORIENT Revue des exigences Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02

Plus en détail

N 08/243 RÉPUBLIQUE FRANÇAISE

N 08/243 RÉPUBLIQUE FRANÇAISE COUR D APPEL DE NOUMÉA N 08/243 RÉPUBLIQUE FRANÇAISE Président : M. DAROLLE AU NOM DU PEUPLE FRANÇAIS Greffier lors des débats : Christiane BEAUTES Chambre sociale Arrêt du 22 Juin 2009 PARTIES DEVANT

Plus en détail

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 Présentation de la nouvelle règle APSAD R6 AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 1 Le cadre et l historique de la révision de la règle R6 Planning

Plus en détail

Sécurité urbaine: apport des outils SIG dans l'aide à la conduite opérationnelle

Sécurité urbaine: apport des outils SIG dans l'aide à la conduite opérationnelle Sécurité urbaine: apport des outils SIG dans l'aide à la conduite opérationnelle Genève, 24 juin 2011 Data Access, Analyse, Tableaux de bord, Appui au Pilotage POLice Présentation des objectifs Brève "démonstration"

Plus en détail

NOTICE URGENTE RELATIVE À LA SÉCURITÉ D UTILISATION

NOTICE URGENTE RELATIVE À LA SÉCURITÉ D UTILISATION CareFusion Switzerland 317 Sàrl A-One Business Centre Z.A. Vers-La-Pièce n 10 1180 Rolle / Suisse Tél. +41 21 556 30 00 Fax +41 21 556 30 99 carefusion.com Nom du produit : Référence produit : NOTICE URGENTE

Plus en détail

Un projet régional et une démarche collégiale

Un projet régional et une démarche collégiale Interconnexion des SAMU de la Région PACA Un projet régional et une démarche collégiale 1 Déclaration d intérêt Je déclare n avoir aucune relation financière avec l industrie 2 PLAN DE LA PRESENTATION

Plus en détail

Guide de la mobilité bancaire Document non contractuel

Guide de la mobilité bancaire Document non contractuel Document d information Novembre 2009 Guide de la mobilité bancaire Document non contractuel AIDE A LA MOBILITE Chaque banque propose un service d aide à la mobilité aux clients qui souhaitent les moyens

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE DE RESERVATION DE PLACE DE PARKING

CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE DE RESERVATION DE PLACE DE PARKING CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE DE RESERVATION DE PLACE DE PARKING Les présentes conditions générales de vente définissent les conditions et modalités de l utilisation du service

Plus en détail