7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Dimension: px
Commencer à balayer dès la page:

Download "7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME"

Transcription

1 Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME

2 «Premiers» faits marquants Déclarations accrues de pertes de supports informatiques (sauvegarde) par des banques américaines AmeritradeHolding (200k), Bank of America(1,2 M), Citigroup(3,9M) (cf. Panorama Cybercriminalité, année 2005) Obligation déclarative http//breachblog.com (Fin d activité du site mais liste de liens utiles) Nouvel acronyme : DLP (Data Leak/loss prevention/protection) 2

3 Variétés de types d information Données bancaires (et phishing) Savoir-faire industriel Médicales Profils d individu, état civil (spamming, contrefaçon) Données judiciaires Données militaires de supports Bandes de sauvegarde (cf. norme bancaire THS dans le passé) Ordinateur portable, PDA, smartphone Clef USB CD, DVD, disque externe, appareil photo 3

4 Variétés de circonstances Divulgation accidentelle Divulgation malveillante Divulgation accidentelle puis extorsion Vengeance/espionnage économique (recel) de conséquences Engagements réglementaires (civil, pénal) Class Action Gestion de crise Perte de chiffre d affaires, de part de marché 4

5 Données nominatives, données à caractère personnel. Evolutions réglementaires Historiquement, la CNIL (30 ans en 2008) Durcissement des lois aux Etats-Unis et en Grande-Bretagne à/c 05/2009, Etat du Massachussetts, loi la plus stricte Code Pénal, Art «Le fait de procéder ou de faire procéder àun traitement de données àcaractère personnel sans mettre en œuvre les mesures prescrites àl'article 34 de la loi nº78-17 du 6 janvier 1978 précitée est puni de cinq ans d'emprisonnement et de Euros d'amende.»(http://www.legifrance.gouv.fr/) 5

6 Success stories et points d intérêt Quantité de données dérobées CardSystems(40M de cartes) et perte de contrats de gestion de la monétique TJX, 2006? # de 45 à94 millions de références de cartes Banques Allemandes Hamburg, décembre 2008, vente de 21 millions de références bancaires pour 12 millions d euros (1,2 millions de réf. données en gage de «bonne foi») 6

7 Success stories et points d intérêt Conformité réglementaire New England, mars : la chaîne de supermarchéhannaforddécouvre une fraude aux cartes bancaires. Environ 4,2 millions de références ont étépiratés (numéro de la carte, date d expiration mais pas le nom du porteur). Les informations collectées étaient envoyées «overseas». Courant mars, cas avérés de fraude Frais de réémission pour environ cartes Une action en recours collectif (class action) de 5 millions de dollars par un cabinet d avocats Des millions de dollars d investissement en sécurité: chiffrement des données en transit, un système de monitoring en 24/7 Hannafordétait conforme àla norme PCI-DSS qui a étémodifiée dans l urgence pour prendre en compte le mode opératoire! 7

8 Success stories et points d intérêt Pertes indirectes et gestion de crise La compagnie Express Scripts est victime d une chantage par . Le message menace de divulguer les dossiers de 75 personnes. La base clients concerne plusieurs millions de personnes (# 50) Web de crise pour informer et gérer les plaintes de clients. Mise en place d une cellule de traitement des informations qui seraient divulguées. Appel àune sociétéspécialisée en investigation. Une récompense d un million de dollars pour l aide à la capture des rançonneurs! Moindre conséquence portable chiffré Vol d ordinateurs portables d un cabinet audit financier de dimension internationale Mais pas toujours Avril 2009, les 4 portables, non chiffrés, du futur Centre Pénitentiaire de Nancy-Maxéville sont retrouvés. Les disques contiendraientles codes de fabrication des clefs et divers plans 8

9 Agenda de session Introduction M. Pascal LOINTIER - Conseiller Sécurité de l'information - AIG Europe Quels moteurs, quels freins aux déploiements de solutions de chiffrement? - Le cas des déploiements PGP en France M. Alain TAKAHASHI- Responsable des projets PGP - Hermitage Solutions Le chiffrement des équipements nomades: les clés du succès M. Laurent PERRUCHE- Consultant Senior Sécurité Solucom M. Cyril MONERON -Responsable Sécuritédes Systèmes d Information (RSSI) - Groupe Saint-Gobain M. Nicolas FERNANDEZ -Responsable Sécuritédes Systèmes d Information Adjoint - Groupe Saint-Gobain Une réponse aux enjeux de sécuritéet mobilité: la carte àpuce M. Charles d AUMALE-Responsable Marketing et Commercial, Communications Sécurisées - ERCOM.../... 9

10 Agenda de session (suite et fin) Table ronde Animateur: M.Fred Messika, Président de SEKOIA et Responsable de l organisation des conférences du CLUSIF M. Philippe BLOT-SGDN / DCSSI M. Emmanuel FORGUES-Chef de produit globull-bull M. Leif KREMKOW- Responsable Technique - QUALYS M. Alain TAKAHASHI- Responsable des projets PGP - Hermitage Solutions M. Cyril MONERON -Responsable Sécuritédes Systèmes d Information (RSSI) - Groupe Saint-Gobain M. Nicolas FERNANDEZ -Responsable Sécuritédes Systèmes d Information Adjoint - Groupe Saint-Gobain Cocktail! Pour prendre date : 4 juin «Fraude interne, malveillance interne: détection et gestion» 10

Les RSSI face à l évolution de la réglementationr

Les RSSI face à l évolution de la réglementationr Club de la Sécurité de l Information Français «Agir pour la sécurits curité de l informationl» Les RSSI face à l évolution de la réglementationr 7 novembre 2007 Le Clusif Association sans but lucratif

Plus en détail

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009 Fraude interne et malveillance interne : détection et gestion Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile Patrick CHAMBET Alain VERDIER Bouygues Telecom Sommaire Panorama des obligations concernant les

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des

Plus en détail

Smartphones: les paradoxes d une mise en sécurité

Smartphones: les paradoxes d une mise en sécurité Smartphones: les paradoxes d une mise en sécurité Journées 01 sécurité 2011 Paris, 5 avril 2011 v.1 Pascal LOINTIER Président du CLUSIF pascal.lointier@clusif.asso.fr Virologie cellulaire, un intérêt historique

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Rencontre Banque & Droit

Rencontre Banque & Droit séminaires Rencontre Banque & Droit Le stockage et l archivage électroniques dans la banque : quels enjeux? Mardi 30 septembre 2014 de 9 h à 12 h Auditorium de la FBF 18, rue La Fayette 75009 Paris En

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO

Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO Usurpation d'identité: êtes-vous bien protégés? Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO Programme 1. Définition de l'usurpation d'identité 2. Les sanctions aujourd'hui 3. Les cas d'usurpation

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Les plus beaux patrimoines se façonnent dans l exigence. Legal & General. (France)

Les plus beaux patrimoines se façonnent dans l exigence. Legal & General. (France) es plus beaux patrimoines se façonnent dans l exigence (France) Un des plus grands groupes financiers européens en France Au service des Particuliers et des Entreprises 1836-2012 : plus de 175 ans d expertise

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

Chiffre d affaires du T1 2011 Conférence téléphonique 4 Mai 2011

Chiffre d affaires du T1 2011 Conférence téléphonique 4 Mai 2011 Chiffre d affaires du T1 2011 Conférence téléphonique 4 Mai 2011 Profil Cegedim > Groupe CRM & données stratégiques Professionnels de santé Assurances & services Finance 2 T1 2011 conforme aux attentes

Plus en détail

LE LOGICIEL DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LE LOGICIEL DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LE LOGICIEL DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE PROGRAMMES DE CARTES-CADEAUX La plateforme de cartes-cadeaux DataCandy peut être configurée en fonction de vos besoins d affaire particuliers : Cartes-cadeaux

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Les nouvelles extensions internet : enjeux, opportunités et protection

Les nouvelles extensions internet : enjeux, opportunités et protection Les nouvelles extensions internet : enjeux, opportunités et protection Animé par : Maître Claire Mourrieras, avocate spécialiste en propriété intellectuelle et technologies de l information, Cabinet Fidal

Plus en détail

Enjeux de sécurité des infrastructures SCADA

Enjeux de sécurité des infrastructures SCADA Enjeux de sécurité des infrastructures SCADA En partenariat avec : BlackBerry CA McAfee Orange Business Services Orsyp TelecityGroup Le CLUSIF : agir pour la sécurits curité de l informationl Association

Plus en détail

Etude Fraude Sociale. Rencontres provinciales printemps 2014

Etude Fraude Sociale. Rencontres provinciales printemps 2014 Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie

Plus en détail

Legal & General (France) Les plus beaux patrimoines se façonnent dans l exigence

Legal & General (France) Les plus beaux patrimoines se façonnent dans l exigence (France) Les plus beaux patrimoines se façonnent dans l exigence Sommaire Un des plus grands groupes financiers européens...p3 en France Au service des Particuliers et des Entreprises...p4 en quelques

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Intégration page de paiement

Intégration page de paiement Intégration page de paiement Date Version Commentaires 09/03/2010 1.0 Version initiale 01/06/2010 1.1 Ajout sécurisation des données et modification du format du montant Sommaire Introduction... 3 Solutions...

Plus en détail

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir?

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir? Cybercriminalité : cyberattaques, phishing, vol de données Comment réagir? Université des CIL Janvier 2016 Propos introductifs : le CIL et la cybercriminalité 1. Les actions préventives du CIL Plan 1.1

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Cabinet CECA. Cabinet Expertise Conseil et Audit. L expertise au service des assurances

Cabinet CECA. Cabinet Expertise Conseil et Audit. L expertise au service des assurances Cabinet CECA Cabinet Expertise Conseil et Audit L expertise au service des assurances HISTORIQUE La Société a été créée en 1987, par son président fondateur Monsieur René Ducastel pour répondre aux besoins

Plus en détail

SEPTEMBRE 2007. www.pny.eu

SEPTEMBRE 2007. www.pny.eu DOSSIER DE PRESSE SEPTEMBRE 2007 FICHE D IDENTITÉ Création 1985 Nombre d employés Siège social Monde Siège social Europe Sites de production Chiffre d affaires Activité Direction européenne Contacts :

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

La preuve d expert en informatique judiciaire : avantages et cas pratiques

La preuve d expert en informatique judiciaire : avantages et cas pratiques La preuve d expert en informatique judiciaire : avantages et cas pratiques Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens La société! PayPlug Paiement en ligne! Prédiction de fraude! 3,2 millions d euros levés depuis 2012 15 000 clients TPE et indépendants Présent dans 5 pays européens 2 PayPlug emploie 18 personnes Camille

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

Présentation du cabinet Lamy Lexel

Présentation du cabinet Lamy Lexel Présentation du cabinet Lamy Lexel Un cabinet d avocats français Né de la fusion de deux grands cabinets juridiques : LAMY Avocats Associés (créé en 1888) et LEXEL Conseil (créé en 1919) Palmarès des avocats

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans LA FRAUDE SUR INTERNET Assemblée générale Caisse Locale de Sarzeau 18 février 2010 LA FRAUDE SUR INTERNET Un paiement sur internet : Comment ça marche? Quels sont les risques? Quelle information sensible?

Plus en détail

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES CÉGEP DE SEPT-ÎLES RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES Service émetteur : Direction générale Instance décisionnelle : Conseil d administration Date d approbation : Le 17 juin

Plus en détail

«A LA DECOUVERTE DE WINDOWS»

«A LA DECOUVERTE DE WINDOWS» «A LA DECOUVERTE DE WINDOWS» Découverte de l'environnement informatique et des manipulations de base. A l'issue de cette session, chaque participant : Maîtrise les fonctions élémentaires de Windows, Lance

Plus en détail

Le vol à l étalage 1

Le vol à l étalage 1 Le vol à l étalage 1 Le vol à l étalage, c est du vol tout court Définition ; Le vol consiste à prendre sans en avoir la permission quelque chose, si petit que soit-il, qui appartient à autrui, à un magasin

Plus en détail

Tendances du marché de la sécurité IT et problématiques actuelles de la sécurité des systèmes d information

Tendances du marché de la sécurité IT et problématiques actuelles de la sécurité des systèmes d information Tendances du marché de la sécurité IT et problématiques actuelles de la sécurité des systèmes d information SANDRO ARCIONI OLIVIER BUSOLINI Petit-déjeuner des PME 28 janvier 2005 Tendances du marché de

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Introduction à la Sécurité des Systèmes d Information en établissements de santé Fiche N 1 : Les enjeux

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Nota : tous les termes rédigés en gras et italiques dans le présent bulletin ont le sens défini au contrat.

Nota : tous les termes rédigés en gras et italiques dans le présent bulletin ont le sens défini au contrat. Nota : tous les termes rédigés en gras et italiques dans le présent bulletin ont le sens défini au contrat. Cette offre a été négociée par le cabinet de courtage Stema-Foujols pour les agents de joueur

Plus en détail

Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004)

Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004) Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004) **************************** Objectifs Quelques règles et suggestions Moyens I

Plus en détail