Les campagnes de sensibilisation à la sécurité offrent un excellent RCI, et ce, de façon continue

Dimension: px
Commencer à balayer dès la page:

Download "Les campagnes de sensibilisation à la sécurité offrent un excellent RCI, et ce, de façon continue"

Transcription

1 Les campagnes de sensibilisation à la sécurité offrent un excellent RCI, et ce, de façon continue

2 TABLE DES MATIÈRES Introduction Le défi Valeur immédiate Évaluation de l efficacité Valeur continue Conclusion

3 INTRODUCTION À l heure actuelle, il n est pas exagéré de dire qu il n y a pas un seul PDG, directeur financier ou autre cadre en Amérique qui ignore l importance de la sécurité des TI. Les gens d affaires ont eu vent de nombreux incidents de cybersécurité et atteintes à la protection des données, et comprennent que ceux-ci peuvent avoir des conséquences vraiment désastreuses, qu il leur faut éviter à tout prix. Or le fait de comprendre ce concept de façon abstraite ne se traduit pas toujours par une juste compréhension de la valeur que peuvent procurer les programmes de sensibilisation à la sécurité des TI et de formation. Une partie du problème vient du fait qu il est difficile de discerner le véritable rendement du capital investi (RCI) offert par ces initiatives. Cela ne signifie pas pour autant qu il n y ait pas de RCI. Cela veut simplement dire qu une compréhension plus subtile et globale de la nature de la sécurité des TI et de la formation sur la sensibilisation à la sécurité est nécessaire. LE DÉFI Le défi le plus évident pour calculer le RCI découlant de la sensibilisation à la sécurité est qu il n y a pas de moyen parfait pour déterminer la probabilité d une atteinte à la protection des données en l absence d une formation, ni le coût précis d un tel incident. Il est excessivement difficile d évaluer les conséquences de ce qui ne s est pas produit, plutôt que ce qui a eu lieu. Pour les dirigeants en TI, le défi va plus loin. Ces professionnels reconnaissent généralement la valeur offerte par les campagnes de sensibilisation à la sécurité même s ils n ont pas de chiffres exacts à donner. Pour eux, la véritable difficulté consiste à en transmettre l importance aux cadres supérieurs. Tout naturellement, les cadres ont tendance à accorder une plus grande confiance aux propositions chiffrées et solidement établies. Malheureusement, cela veut dire que la difficulté de calculer le RCI réel résultant d un programme de sensibilisation à la sécurité amène beaucoup de chefs d entreprise à sous-estimer de telles initiatives, et donc à ne pas en faire une priorité. Cette situation fait en sorte que les entreprises s exposent à un risque important d infraction ou d autre incident. 01

4 VALEUR IMMÉDIATE Devant un tel constat, tant les dirigeants en TI que les cadres supérieurs peuvent et devraient examiner de plus près plusieurs facteurs clés afin de déterminer la valeur de la formation sur la sensibilisation à la sécurité pour leurs entreprises respectives. D abord et avant tout, il importe d examiner les atteintes à la protection des données. Dans son rapport intitulé 2014 Cost of Data Breach: Global Analysis, le Ponemon Institute a déterminé que le coût total moyen d une atteinte à la protection des données l année dernière s était établi à 3,5 millions de dollars, une augmentation de 15 pour cent par rapport à Le coût moyen par dossier compromis a augmenté, passant à 145 $ comparativement à 136 $ en 2013 une augmentation de 9 pour cent. Aux États-Unis, le coût par dossier volé ou perdu était encore plus élevé, soit 201 $. Ces coûts prennent de nombreuses formes. Une étude d IBM portant sur les cyberattaques aux États-Unis en 2013 a révélé que les atteintes à la protection des données ont une incidence négative dans six domaines : 12 % 10 % 8 % % du coût total 29 % 19 % 21 % Atteinte à la réputation et à la marque Perte de productivité Perte de revenus Dépenses criminalistiques Soutien technique Coûts liés à la conformité 02

5 Ces données suffisent à montrer clairement la valeur de toute initiative de cybersécurité pouvant réduire le risque d une atteinte à la protection des données. Cependant, le RCI découlant d une formation sur la sensibilisation à la sécurité peut être mieux reconnu en comprenant comment de telles atteintes surviennent. Bien qu il soit vrai que les cyberattaques externes demeurent la cause la plus courante de ces incidents, les bévues à l interne sont aussi une source majeure d atteintes à la protection des données. Le 2014 Data Breach Investigations Report de Verizon a révélé que les actions commises à l interne, y compris la négligence des employés et une utilisation inappropriée, représentaient près de des incidents de sécurité signalés en Fait important, ce chiffre ne tient compte que des atteintes causées par les travailleurs en place. Il ne comprend pas tous les incidents pour lesquels des erreurs d employés ont créé des occasions dont les pirates et d autres menaces externes ont tiré parti. Il s agit d un scénario extrêmement courant puisqu au lieu de cibler des entreprises en particulier, beaucoup de cybercriminels sont à l affût de vulnérabilités sur le plan de la cybersécurité. Les erreurs commises par les employés tout comme les courriels suspects ou le fait de cliquer sur des liens non fiables peuvent laisser la voie libre aux programmes malveillants, causant directement des cyberattaques. D après Verizon, près de des incidents de sécurité signalés en 2013 étaient attribuables à la négligence des employés et à une utilisation inappropriée. 03

6 ÉVALUATION DE L EFFICACITÉ Tout ce qui précède montre à quel point la formation sur la sensibilisation à la sécurité peut s avérer utile pour les entreprises et devrait suffire à les convaincre d investir dans ce genre de solution. En revanche, pour être en mesure de calculer le RCI offert par ces programmes pour une entreprise donnée, d autres étapes sont nécessaires. Il importe que les entreprises adoptent des mesures en matière de sécurité avant de lancer une campagne de sensibilisation à la sécurité. Ces mesures serviront de base de référence pour montrer l incidence financière de la campagne de sensibilisation sur le comportement des employés et l entreprise dans son ensemble. Voici plusieurs mesures à envisager : APPELS À L AIDE AU CENTRE DE SOUTIEN TECHNIQUE Une fois que les employés auront suivi une formation sur la sensibilisation à la sécurité, ils seront beaucoup moins susceptibles d installer des virus par inadvertance ou d être victime d attaques d hameçonnage. À ce titre, ils n auront pas à demander l aide du centre de soutien technique aussi souvent. MISES EN GARDE DU CENTRE DE SOUTIEN TECHNIQUE Parallèlement, les campagnes de sensibilisation à la sécurité amélioreront la capacité des employés à reconnaître les événements suspects et d autres incidents de cybersécurité. Les employés seront donc plus proactifs pour avertir le centre de soutien technique des menaces de cybersécurité avant qu elles ne causent des dommages importants. VOLS D APPAREILS Les employés qui suivent une formation sauront mieux comment protéger leurs téléphones cellulaires et leurs tablettes contre le vol ou la perte. VIOLATIONS DE LA POLITIQUE Les entreprises peuvent suivre le nombre de violations de la politique de sécurité avant et après la participation des employés aux campagnes de sensibilisation. À titre d exemple, les employés seront moins susceptibles de laisser des documents imprimés de nature sensible sans surveillance. 04

7 Dans tous ces exemples, les entreprises devraient aussi envisager de comparer les résultats entre les employés ayant suivi la formation et ceux qui n y ont pas participé ou qui ne l ont pas terminée. Les différences entre les deux groupes serviront à illustrer encore davantage le véritable RCI procuré par les campagnes de sensibilisation à la sécurité et de formation. En déterminant l incidence financière de ces activités et les changements de comportement observés dans la foulée des campagnes de formation sur la sensibilisation à la sécurité, les chefs d entreprise peuvent clairement constater le RCI offert par ce genre d initiative. VALEUR CONTINUE Il convient de souligner que la valeur réelle des campagnes de formation sur la sensibilisation à la sécurité est mise à contribution de façon optimale par un engagement soutenu. Les initiatives ponctuelles produiront un impact observable mais limité, tandis qu une formation périodique contribuera à modifier le comportement de façon permanente. Non moins important, une formation sur la sensibilisation à la sécurité offerte régulièrement est essentielle dans le contexte de la gestion du changement. Au fil du temps, le comportement des employés évoluera en réponse aux nouveaux défis et préférences personnelles. Cette tendance conduira éventuellement à une menace de cybersécurité grandissante alors que les employés vont graduellement faire fi des bonnes pratiques qu ils respectaient avant. Une campagne de sensibilisation à la sécurité continue peut renverser cette tendance, aidant à s assurer que le comportement des employés demeure irréprochable tout au long de leur carrière au sein d une entreprise donnée. De surcroît, les chefs d entreprise doivent reconnaître que le contexte global en matière de cybersécurité devient plus dangereux au fil du temps. Le nombre de cybercriminels dans le monde ne cesse d augmenter, et leurs tactiques et compétences évoluent et se perfectionnent. Les programmes de sensibilisation à la sécurité offerts de façon continue représentent un outil indispensable pour maintenir une longueur d avance sur ces menaces. 05

8 CONCLUSION Nul ne peut nier qu il est difficile de déterminer avec précision le rendement financier qu une entreprise peut soutirer de ses investissements dans la sensibilisation à la sécurité et la formation. Pourtant, comme l a illustré ce livre blanc, les preuves ne manquent pas pour montrer combien les atteintes à la protection des données peuvent être coûteuses et courantes, ainsi que le rôle important que le comportement des employés joue dans ce genre d incident. En outre, les entreprises peuvent et devraient adopter des programmes de mesure qui démontreront clairement les nombreuses façons quantifiables dont le comportement des employés s améliore après une formation sur la sensibilisation à la sécurité ainsi que l incidence positive de cette amélioration sur les résultats nets des entreprises. Ces facteurs ainsi que la tendance selon laquelle le comportement des employés change au fil du temps et la nature grandissante de la menace de cybersécurité dans le monde devraient convaincre les dirigeants en TI et les cadres supérieurs que tout investissement d une entreprise dans des campagnes de sensibilisation à la sécurité justifiera facilement leurs coûts et procurera un RCI positif à court et à long termes. 06

9 terranovacorporation.com SOURCES GTSE_SE_SE_USEN&htmlfid=SEL03027USEN&attachment=SEL03027USEN.PDF#loaded

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

GROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448

GROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448 GROUPE SYNERGIE PME INC. Société spécialisée en développement des affaires AUGMENTATION DES VENTES 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448 AUGMENTATION DES VENTES

Plus en détail

TABLEAU DE BORD DES REFORMES PAR PRIORITE

TABLEAU DE BORD DES REFORMES PAR PRIORITE PILIER: PI- SECURITE NATIONALE REFORMES ETAT NIVEAU DE REALISATION R1-DÉFINIR UNE POLITIQUE NATIONALE DE DÉFENSE ET DE SÉCURITÉ ADAPTÉE AU CONTEXTE ACTUEL DE LA COTE D IVOIRE ET A SON ENVIRONNEMENT RÉGIONAL

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

Livre blanc. CRM: Quels sont les bénéfices pour votre entreprise?

Livre blanc. CRM: Quels sont les bénéfices pour votre entreprise? Livre blanc CRM: Quels sont les bénéfices pour votre entreprise? Longtemps considéré comme un outil de luxe exclusivement réservé aux grands groupes, le CRM a su démontrer au fil du temps, que son efficacité

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Mode d emploi base de données AIFRIS : Commande et inscriptions

Mode d emploi base de données AIFRIS : Commande et inscriptions Mode d emploi base de données AIFRIS : Commande et inscriptions Vous trouverez dans les pages qui suivent la démarche à suivre pour les inscriptions en ligne au congrès de l AIFRIS. La présentation suit

Plus en détail

Gestion prospection Suivi commercial

Gestion prospection Suivi commercial 4. GESTION PROSPECTION SUIVI COMMERCIAL q PRINCIPE Le but des différentes fonctions qui suivent est de suivre efficacement vos prospects et clients. 4.1 Les évènements 4.2 Les clés de classement 4.3 Les

Plus en détail

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster Les Enjeux du Référencement de Sites Internet Un livre blanc réalisé par Benchmark Group pour Netbooster Pourquoi un livre blanc sur le référencement de sites? Alors qu au niveau mondial, on dénombre sur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

GESTION DES PISTES ET OPPORTUNITES

GESTION DES PISTES ET OPPORTUNITES DEFINITIONS :... 2 LES PISTES... 3 CREER UNE PISTE... 3 MODIFIER UNE PISTE... 4 TRANSFORMER UNE PISTE EN OPPORTUNITE... 5 LES OPPORTUNITES... 6 CREER UNE OPPORTUNITE A PARTIR D UNE PISTE... 6 CREER UNE

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Contrats d assurance vie avec droits acquis

Contrats d assurance vie avec droits acquis Contrats d assurance vie avec droits acquis Introduction Le budget fédéral de novembre 1981 proposait des modifications fondamentales à l égard du traitement fiscal avantageux accordé aux contrats d assurance

Plus en détail

REER, CELI ou prêt hypothécaire : comment faire le bon choix?

REER, CELI ou prêt hypothécaire : comment faire le bon choix? REER, CELI ou prêt hypothécaire : comment faire le bon choix? Jamie Golombek L épargne est une pratique importante. Elle nous permet de mettre de côté une partie de nos revenus actuels afin d en profiter

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SOLUTION DE GESTION COMMERCIALE POUR IMPRIMEURS

SOLUTION DE GESTION COMMERCIALE POUR IMPRIMEURS SOLUTION DE GESTION COMMERCIALE POUR IMPRIMEURS ENJEU: PRODUCTIVITÉ ET EFFICACITÉ COMMERCIALE DES BESOINS, UNE SOLUTION Pour un imprimeur de petite ou moyenne taille, le devisage est complexe o Chaque

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Comment se préparer à des attaques de sécurité complexes

Comment se préparer à des attaques de sécurité complexes IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

RISQUE SPORTIF ET ASSURANCE

RISQUE SPORTIF ET ASSURANCE RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale

Plus en détail

L AMORTISSEMENT III NOUVEAUTE AVEC L INSTRUCTION CODIFICATRICE M9.6

L AMORTISSEMENT III NOUVEAUTE AVEC L INSTRUCTION CODIFICATRICE M9.6 L AMORTISSEMENT I DEFINITION L amortissement est la constatation comptable de l amoindrissement de la valeur d un élément d actif sur sa durée probable de vie. Les immobilisations demeurent les éléments

Plus en détail

Le modèle d évaluation de la formation et du développement des ressources humaines Kirkpatrick/Phillips

Le modèle d évaluation de la formation et du développement des ressources humaines Kirkpatrick/Phillips Le modèle d évaluation de la formation et du développement des ressources humaines Kirkpatrick/Phillips Par Allan Bailey, PDG, Learning Designs Online La méthode du RCI Le modèle d évaluation découlant

Plus en détail

www.breizhconsulting.fr Centre de formation digital et communication : www. Komelya.fr

www.breizhconsulting.fr Centre de formation digital et communication : www. Komelya.fr «Optimiser une campagne google adwords» Merci de mettre votre portable en mode silencieux Mais vous pouvez twitter C est au programme Comment ça fonctionne? À quoi devez-vous faire attention? Comment trouver

Plus en détail

RENDEZ-VOUS D AUTOMNE DE L ADRECA. 17 novembre 2003

RENDEZ-VOUS D AUTOMNE DE L ADRECA. 17 novembre 2003 RENDEZ-VOUS D AUTOMNE DE L ADRECA 17 novembre 2003 Pascal PICHON LES ASSUREURS RC ONT-ILS PEUR DES RISQUES EMERGEANTS? INTRODUCTION LA RC EN CRISE DEPUIS PLUSIEURS ANNEES HAUSSES TARIFAIRES NOUVELLES POLITIQUES

Plus en détail

Master mention Economie et Statistique

Master mention Economie et Statistique Formations et diplômes Rapport d'évaluation Master mention Economie et Statistique Université Toulouse 1 Capitole - UT1 Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Pour le HCERES,

Plus en détail

Le compte épargne temps

Le compte épargne temps 2010 N 10-06- 05 Mi à jour le 15 juin 2010 L e D o i e r d e l a D o c 1. Définition Sommaire 2. Modification iue du décret n 2010-531 3. Principe du compte épargne temp Bénéficiaire potentiel Alimentation

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

TABLETTE PC Tablette Internet Multimédia Tactile

TABLETTE PC Tablette Internet Multimédia Tactile TABLETTE PC Tablette Internet Multimédia Tactile Contenu Mise en situation... 3 Cahier des charges... 3 Objectifs... 3 Pré requis... 3 Moyens... 3 Ressources... 3 Appropriation de l objet... 4 Contenu

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

RÈGLEMENT DU JEU «À QUI RESSEMBLEZ-VOUS?»

RÈGLEMENT DU JEU «À QUI RESSEMBLEZ-VOUS?» Le présent règlement définit les règles juridiques applicables à cette opération ainsi que l ensemble des modalités de participation et de tirage au sort. Article 1 - Organisation Mutuelle Bleue, mutuelle

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Un seul compte pour votre retraite. M a n u v i e u n

Un seul compte pour votre retraite. M a n u v i e u n Un seul compte pour votre retraite M a n u v i e u n Avant de prendre leur retraite, la plupart des Canadiens prennent les mesures qui s imposent pour se garantir un revenu mensuel stable. Ils peuvent

Plus en détail

C est à vous qu il appartient de mettre en place des conditions optimales pour permettre la meilleure réalisation possible.

C est à vous qu il appartient de mettre en place des conditions optimales pour permettre la meilleure réalisation possible. Commission Mixte Nationale UNSS - FFSB Programme 2012-2016 Réalisation du livret par Céline TOLLER 1 Ce petit mémento doit aider l élève du collège ou du lycée à arbitrer les rencontres sportives, en cours

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Comité des produits Discours du Directeur général. 29 mai 2012 1 DISCOURS D OUVERTURE DU DIRECTEUR GÉNÉRAL AU COMITÉ DES PRODUITS.

Comité des produits Discours du Directeur général. 29 mai 2012 1 DISCOURS D OUVERTURE DU DIRECTEUR GÉNÉRAL AU COMITÉ DES PRODUITS. Comité des produits Discours du Directeur général. 29 mai 2012 1 DISCOURS D OUVERTURE DU DIRECTEUR GÉNÉRAL AU COMITÉ DES PRODUITS 28 mai 2012 Madame la Représentante permanente adjointe de Sri Lanka, Présidente

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Guide utilisateur. Gestion des niveaux de sécurité. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr

Guide utilisateur. Gestion des niveaux de sécurité. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Guide utilisateur Gestion des niveaux de sécurité Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version 1.02 du 04/11/2011

Plus en détail

ASSURANCE POUR COUVRIR LES DETTES. Protégez vos dettes en cas d invalidité

ASSURANCE POUR COUVRIR LES DETTES. Protégez vos dettes en cas d invalidité ASSURANCE POUR COUVRIR LES DETTES Protégez vos dettes en cas d invalidité Si vous étiez incapable de travailler et de gagner un revenu, pourriez-vous continuer à rembourser votre prêt hypothécaire et vos

Plus en détail

Assurance obligatoire des soins

Assurance obligatoire des soins Assurance obligatoire des soins selon la Loi fédérale sur l assurance-maladie (LAMal) Conditions d assurance Sanitas Corporate Private Care Edition de janvier 2009 (version 2013) Organisme d assurance:

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

«Evaluation de l activité physique chez les enfants et adolescents à l aide d une méthode objective» SOPHYA

«Evaluation de l activité physique chez les enfants et adolescents à l aide d une méthode objective» SOPHYA ID: «Evaluation de l activité physique chez les enfants et adolescents à l aide d une méthode objective» SOPHYA Swiss children s objectively measured physical activity Questionnaire pour les parents sur

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Visibilité SaaS/Cloud et Display OnDemand. contact@saas-guru.com 01 71 16 19 60

Visibilité SaaS/Cloud et Display OnDemand. contact@saas-guru.com 01 71 16 19 60 Visibilité SaaS/Cloud et Display OnDemand contact@saas-guru.com 01 71 16 19 60 Version 1.8 24/11/2011 Page 2 Sommaire 1. Principe de SaaS Guru p3 2. Le dispositif proposé p5 Tableau comparatif des offres

Plus en détail

Pour que ça tourne rond

Pour que ça tourne rond Pour que ça tourne rond Piston Piston Bielle Bielle Vilebrequin Vilebrequin imoberdorf AG Werkhofstrasse 5 4702 Oensingen Suisse Tél. +41 (0)62 388 51 51 Fax +41 (0)62 388 51 55 verkauf@imoberdorf.com

Plus en détail

Plan de Reprise d Activité

Plan de Reprise d Activité Garantie de continuité du fonctionnement de l activité Plan de Reprise d Activité Introduction Les systèmes informatiques font face à de nombreux dangers dont les risques naturels tels que les innondations,

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

Tests de sensibilité des projections aux hypothèses démographiques et économiques : variantes de chômage et de solde migratoire

Tests de sensibilité des projections aux hypothèses démographiques et économiques : variantes de chômage et de solde migratoire CONSEIL D ORIENTATION DES RETRAITES Séance plénière du 16 décembre 2014 à 14 h 30 «Actualisation des projections» Document N 5 Document de travail, n engage pas le Conseil Tests de sensibilité des projections

Plus en détail

Table des matières. 1. Mesures législatives Loi sur la protection des personnes recevant des soins Généralités 3 Principaux éléments 3

Table des matières. 1. Mesures législatives Loi sur la protection des personnes recevant des soins Généralités 3 Principaux éléments 3 OFFICE DE PROTECTION DES PERSONNES RECEVANT DES SOINS RAPPORT STATISTIQUE 2007-2008 1 Table des matières 1. Mesures législatives Loi sur la protection des personnes recevant des soins Généralités 3 Principaux

Plus en détail

1 - Connexion au service de gestion des demandes informatiques du lycée

1 - Connexion au service de gestion des demandes informatiques du lycée 1 - Connexion au service de gestion des demandes informatiques du lycée http://support.e-lycee-paca.fr Adresse du service en ligne à partir de tout point d accès internet, 24h/24. 1 Les identifiants sont

Plus en détail

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche 3 Principes d AdWords Les deux premiers chapitres de ce livre, plutôt généraux, ont présenté l univers d Internet et de la publicité en ligne. Vous devriez maintenant être convaincu de l intérêt d une

Plus en détail

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte

Plus en détail

GUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores?

GUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores? GUIDE COMPLET APP STORE OPTIMIZATION Comment bien référencer son application dans les stores? TABLE DES MATIERES PARTIE 1 : L APP STORE OPTIMIZATION, C EST QUOI? PARTIE 2 : ANALYSE DE LA CONCURRENCE PARTIE

Plus en détail

PROCEDURE DE DECLARATION EN LIGNE 2015 REVENUS 2014 Explication détaillée Travailleurs frontaliers

PROCEDURE DE DECLARATION EN LIGNE 2015 REVENUS 2014 Explication détaillée Travailleurs frontaliers PROCEDURE DE DECLARATION EN LIGNE 2015 REVENUS 2014 Explication détaillée Travailleurs frontaliers SOMMAIRE : Etapes préalables... page 4 Formulaire 2042... page 5 Formulaire 2047... page 13 Formulaire

Plus en détail

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements

Plus en détail

NOTICE TELESERVICES : Gérer les contrats de paiement de l impôt sur le revenu

NOTICE TELESERVICES : Gérer les contrats de paiement de l impôt sur le revenu NOTICE TELESERVICES : Gérer les contrats de paiement de l impôt sur le revenu Sommaire Sommaire... 1 Objet de la notice... 2 A qui s adresse cette notice?... 2 Pré-requis... 2 Gestion des contrats de paiement

Plus en détail

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Communiqué de presse TORONTO, le 5 août 2010 INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Bénéfice net d exploitation par action en hausse de 34 % en raison de l amélioration

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Cette notice dresse un panorama des différents types de campagnes marketing automatisées et de leur mise en œuvre.

Cette notice dresse un panorama des différents types de campagnes marketing automatisées et de leur mise en œuvre. A l image de la chaine de montage d une voiture, les actions marketing tendent à s automatiser afin d optimiser le temps et l argent investis. On appelle «automation marketing» ou marketing automatisé,

Plus en détail

2000 Ans pour la Démocratisation D

2000 Ans pour la Démocratisation D 2000 Ans pour la Démocratisation D du CRM Reto M. Schibli SMARTrms - salesforce.com partner SMARTrms - Reto M. Schibli 30, ch. François-Chavaz CH-1213 Onex / Genève Mobile 078 732 81 74 Email rschibli@smartrms.com

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail