Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Fraude interne et malveillance interne : détection et gestion. 4 juin 2009"

Transcription

1 Fraude interne et malveillance interne : détection et gestion

2 Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produitset/ou services, pour 50% RSSI, DSI, FSSI, managers ) Partage de l information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Promouvoir la sécurité Adhérer 2

3 La dynamique des groupes de travail Des livrables en libre accès Des traductions en anglais (entre autres) Des prises de position publiques ou des réponses à consultation Des espaces d échanges permanents : MEHARI, Menaces, RSSI 3

4 Une collaboration à l international, des actions en région 4

5 Fraude, quelques success stories « euros de matériel voléavec un faux bon d'enlèvement» (AFP, ) «Un employéde la Banque Populaire détourne euros»(AFP, ) «Un agent d'assurances soupçonné d'avoir détourné euros»(afp, ) «L'agent comptable d'un lycée condamné pour avoir détourné euros»(afp, ) «Un employéde la HSBC écrouépour détournement de fonds de clients»[900k ](AFP, ) «Une employée de Cryospace Air Liquide détourne 13,5 millions d'euros»(afp, ) «Deux ans ferme pour avoir escroquéla DubaiBank en ensorcelant un directeur»[242 M$](AFP, ) 5

6 Fraude, des scénarios très simples Des modes opératoires adaptés àla volumétrie et la nature des flux de données (financières) et quelle que soit l activité(non limité aux institutions financières) «One shot», le gros coup (un jackpot : 700 MF possible ) Actions répétitives de faible amplitude unitaire Contournement/Exploitation d une procédure Faible contrôle interne Création d un compte Imputation de virement Révocation d un compte Procédures d exception 6

7 Malveillance, quelques success stories Houston, juin 2008 : le directeur technique détruitdes fichiers dans une banque d organe, 70k$ pour la remise en état du système San Francisco, juillet 2008 : l administrateur réseau de la municipalité est remercié pour insubordination. Avant son départ effectif, il verrouillele nouveau réseau qui gère près de 60 % des données de la ville et installe un mot de passe administrateur pour son accès exclusif New Jersey, novembre 2008 : un fonds de pension décide de licencier une dizaine de personnes dont l administrateur réseau. Ce dernier installe plusieurs backdoors menace de les activer et de médiatiser l affaire San-Francisco, décembre 2008 : début du jugement pour l informaticien qui avait sabotéle réseau des feux de signalisations de la ville. Des centaines de milliers de dollars en plus des bouchons de circulation Virginie, janvier 2009 : un ingénieur informatique employé chez FannyMae détruit par bombe logique serveurs. Le préjudice se chiffre en millions de dollars. 7

8 Malveillance, tentation des uns et blocage des autres La tentation Motivations variées Faible frein psychologique (acte «immatériel») Une spirale infernale (graveyard spiral) Ecueil culturel, frein à la mise en place d une politique La gestion des droits, des privilèges et du partage des savoirs interprétable comme une remise en question du degréde confiance au sein de l entreprise? Quelle offre de prestation et services SSI? Hype intrusion : antivirus (malwares) et pare-feux à profusion mais seulement une offre spécialisée pour Traçabilité et Data Leak Prevention Identity& Access management(cf. RIAM 2009) Gestion des comptes à privilèges Réaction sur atypismes 8

9 Le blocage ou la difficulté de communication Superstition? («j en parle, ça va m arriver») Non maîtrise (technique, organisationnelle)? Sentiment de culpabilité pour l entreprise victime? Responsabilitédu Département Audit et Contrôle Internes Distinguer la responsabilitétechnique (informatisation des procédures donc via le SI) et la responsabilité opérationnelle (action de contrôle) Blocage de la «Comm»? Cf. début des années 90 et la non communication quant aux infections informatiques. Propagande des éditeurs de logiciels : «virus = piratage» Cf. fin des dsannées 90 et le défaut de communication (corrigé) sur le yescarding / 9

10 Des sujets encore «tabous» RSSI et Direction de la Communication : une relation particulière Traditionnellement, la fonction RSSI est rattachée àune DG ou àla DSI, mais Interdiction d expression publique ou professionnelle A contrario, non respect des procédures SSI édictées Effets collatéraux d une médiatisation? Atteinte à l image, perte de chiffre d affaires et/ou de contrats «Due Diligence», actions en référé Poursuites judiciaires (Art du CP) Qui va gérer la perte de communication institutionnelle? Cf. le twittergateallemand en cours, la e-reputation, les actions de déstabilisation via les réseaux sociaux électroniques 10

11 Agenda de session Introduction M. Pascal LOINTIER - Conseiller Sécurité de l'information - AIG Europe Président- CLUSIF Etat des lieux sur la fraude interne M. Francis Hounnongandji- Président ACFE, chapitre France La fraude : le facteur humain Mme Estelle Dossin Psychologue clinicienne Ministère de l Intérieur/DFPN Cadre légal et jurisprudence Me Blandine Podevin Avocat aux barreaux de Lille et Paris Jurisexpert Couverture des risques par l assurance M. Luc Vignancour Directeur Marsh MC Cocktail! 11

Enjeux de sécurité des infrastructures SCADA

Enjeux de sécurité des infrastructures SCADA Enjeux de sécurité des infrastructures SCADA En partenariat avec : BlackBerry CA McAfee Orange Business Services Orsyp TelecityGroup Le CLUSIF : agir pour la sécurits curité de l informationl Association

Plus en détail

Les RSSI face à l évolution de la réglementationr

Les RSSI face à l évolution de la réglementationr Club de la Sécurité de l Information Français «Agir pour la sécurits curité de l informationl» Les RSSI face à l évolution de la réglementationr 7 novembre 2007 Le Clusif Association sans but lucratif

Plus en détail

Fraude interne, malveillance interne : détection et gestion

Fraude interne, malveillance interne : détection et gestion Synthèse de la conférence thématique du CLUSIF du 4 juin 2009 à Paris Les cas de fraude et de malveillance internes font régulièrement la Une des journaux. Ce phénomène touche tous les pays et n épargne

Plus en détail

Ouverture fine de serrures en environnement informatique

Ouverture fine de serrures en environnement informatique Club de la Sécurité de l Information Français «Agir pour la sécurité de l information» Ouverture fine de serrures en environnement informatique 16 novembre 2006 Le Clusif Association sans but lucratif

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Administra*on du SI Périmètre et Risque

Administra*on du SI Périmètre et Risque Administra*on du SI Périmètre et Risque Lazaro Pejsachowicz Président CLUb de la Sécurité de l Informa9on Français De qui/quoi parle- t- on? En informa3que, le 3tre d'administrateur systèmes désigne la

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Journées techniques de l Ouest

Journées techniques de l Ouest Journées techniques de l Ouest La sécurité des systèmes d information Par Gilles BIZET gilles.bizet@aql.fr [Sommaire] I. [La SSI, qu est ce que c est?] II. [Qu avons-nous à protéger?] III. [Comment se

Plus en détail

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech PSSI, SMSI : de la théorie au terrain 1/23 Plan Introduction : nécessité de la SSI Problématiques en SSI Cadre légal, réglementaire, normes Pilotage de la SSI : de la théorie au terrain Expérience SSI

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Solutions de sécurité intégrées pour le retail

Solutions de sécurité intégrées pour le retail Solutions de sécurité intégrées pour le retail Vous connaissez vos besoins, nous avons les solutions Démarque inconnue, vols, agressions, mouvements de forte panique, fraudes, intrusions, dégradations,

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

Présentation. Intervenant EURISTIC. Jean-Louis BAUDRAND Directeur associé

Présentation. Intervenant EURISTIC. Jean-Louis BAUDRAND Directeur associé Atelier ORAS Pilotage des rémunérations variables Groupe RH&M Le volet informatisation Jean-Louis BAUDRAND Directeur associé EURISTIC 4 février 2010 Présentation Intervenant EURISTIC Jean-Louis BAUDRAND

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Journée sport santé : «La place du sport au regard des besoins d activité physique en prévention primaire et tertiaire Rôle du mouvement sportif?

Journée sport santé : «La place du sport au regard des besoins d activité physique en prévention primaire et tertiaire Rôle du mouvement sportif? Journée sport santé : «La place du sport au regard des besoins d activité physique en prévention primaire et tertiaire Rôle du mouvement sportif?» Jeudi 21 mars 2013, Maison du sport français (PARIS) Discours

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice Dossier de candidature Cycle de spécialisation Sécurité numérique 2013-2014 Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Institut National des Hautes Études de LA Sécurité et de la justice

Institut National des Hautes Études de LA Sécurité et de la justice 2012 2013 Dossier de candidature Cycle de spécialisation Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels de l entreprise et

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

«Sécurité des usages numériques»

«Sécurité des usages numériques» Cycle de spécialisation «Sécurité des usages numériques» 2014 2015 Dossier de candidature L information est désormais au cœur des actifs immatériels de l entreprise et constitue un élément clé de sa performance.

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1 Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Eléments de réflexion sur l Open Data

Eléments de réflexion sur l Open Data Présentation SophiaConf 2012 Mercredi 4 juillet 2012 Eléments de réflexion sur l Open Data Ilène Choukri Avocat au Barreau de Nice Docteur en droit Pascal Agosti Avocat au Barreau de Nice Docteur en droit

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Cahier des charges Page 1 sur 6 Sommaire 1. Objectif et contexte de la consultation 3 1.1. Objectif de la consultation

Plus en détail

A vos côtés pour gérer vos risques professionnels

A vos côtés pour gérer vos risques professionnels ACCIDENTS DU TRAVAIL & MALADIES PROFESSIONNELLES A vos côtés pour gérer vos risques professionnels est le partenaire de votre entreprise en cas d accidents du travail et de maladies professionnelles Un

Plus en détail

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le management des risques constituent un enjeu majeur pour la pérennité du Groupe

Plus en détail

Fair Play en ligne pour la créativité

Fair Play en ligne pour la créativité Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Dossier de candidature. «Sécurité numérique»

Dossier de candidature. «Sécurité numérique» Dossier candidature Se?curite? Nume?rique:Mise en page 1 1/02/11 9:34 Page 1 2011 2012 Dossier de candidature Cycle de spécialisation «Sécurité numérique» fåëíáíìí=k~íáçå~ä=çéë=e~ìíéë= íìçéë=çé=i^=p Åìêáí

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

Table des matières. Partie 1 Responsabilité civile... 19. Engagements pris au nom d une société en formation... 21

Table des matières. Partie 1 Responsabilité civile... 19. Engagements pris au nom d une société en formation... 21 Table des matières Avant-propos... 7 Préface... 9 Liste des abréviations... 11 Introduction générale... 15 1. Sociétés concernées... 15 2. Dérogations au principe de la responsabilité limitée... 16 3.

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME 31.03.2010 Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME Jean NICOLET 31.03.2010 Membre de la Commission

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Le RGS pour une prise en compte de la sécurité par tous

Le RGS pour une prise en compte de la sécurité par tous Le RGS pour une prise en compte de la sécurité par tous Ministère de l intérieur Service du HFD / Fonctionnaire SSI R. Marichez CLUSIF > Conférence RGS / ministère de l intérieur 1 1. Transposition interne

Plus en détail

5.1 5. - Port ail ai Int ranet 5.2- Site web 6.1 Projets en Cours (Période 2008-2010) 6.1.1- Plateforme matérielle

5.1 5. - Port ail ai Int ranet 5.2- Site web 6.1 Projets en Cours (Période 2008-2010) 6.1.1- Plateforme matérielle République Algérienne Démocratique et Populaire Ministère des Travaux Publics EXPERIENCE DU MINISTERE DES TRAVAUX PUBLICS DANS LE DOMAINE DE L INFORMATIQUE S O M M A I R E INTRODUCTION 1. ORGANISATION

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Gestion des menaces et Web 2.0. Retour d expérience RENAULT

Gestion des menaces et Web 2.0. Retour d expérience RENAULT Gestion des menaces et Web 2.0 Retour d expérience RENAULT DSIR / DAMT / E. Bouvier 05/02/2009 STRUCTURE DES MARQUES, UN PARTENAIRE ET UNE ALLIANCE LES MARQUES UN PARTENAIRE STRATÉGIQUE DACIA RENAULT RENAULT

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Comment démarrer un système logistique en mode «bigbang. risque?

Comment démarrer un système logistique en mode «bigbang. risque? Comment démarrer un système logistique en mode «bigbang» et sans risque? DEMARRAGE EN MODE «BIG-BANG» 1. Pourquoi? 2. Comment? 3. Avec qui? 4. Exemple 5. Les facteurs de succès LES METIERS DE SAVOYE/

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe

Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe Le rôle de l assurance dans la continuité des services (informatiques) Pascal LOINTIER Président du CLUSIF Ingénieur sécurité ACE Europe La disponibilité au regard de Données et programmes Equipements

Plus en détail

PROPOSITION DE PROGRESSION - BACCALAUREAT PROFESSIONNEL DE COMPTABILITE EN 3 ANS

PROPOSITION DE PROGRESSION - BACCALAUREAT PROFESSIONNEL DE COMPTABILITE EN 3 ANS PROPOSITION DE PROGRESSION - BACCALAUREAT PROFESSIONNEL DE COMPTABILITE EN 3 ANS 1 ère ANNEE (33 dont 3 à 5 de PFE) T H E M E S POLE 1 COMPTABILITE ET GESTION DES ACTIVITES POLE 2 COMMUNICATION ET ORGANISATION

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

N 4 : Aéroport International de Genève (AIG) Audit de gestion et de légalité, relatif aux charges de promotion, publicité et autres événements

N 4 : Aéroport International de Genève (AIG) Audit de gestion et de légalité, relatif aux charges de promotion, publicité et autres événements N 4 : Aéroport International de Genève (AIG) Audit de gestion et de légalité, relatif aux charges de promotion, publicité et autres événements Les actions entreprises par l AIG en vue de la mise en place

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Olivier BOUIN - 41 ans

Olivier BOUIN - 41 ans Olivier BOUIN - 41 ans Gérant de la société 3DO2 Consultant AMOA Expérience professionnelle Formation 17 ans. 5 ans - Gérant de la société 3DO2 et Consultant AMOA 8 ans - Direction de projet internet et

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1

SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1 SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1 Le projet SIDES Système Informatisé et Distribué d Évaluation en Santé Objectif : passage de l ECN sur tablettes

Plus en détail

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique Ville de Bures sur Yvette Vidéo-protection Charte d éthique La vidéo-protection est un outil au service de la politique de prévention et de sécurité de la Ville de Bures sur Yvette. Ses objectifs sont

Plus en détail

LES ACTIVITES COMMERCIALES AU SEIN DES ASBL. Fabio Ciarrocchi, fci@oxfamsol.be 17 octobre 2008

LES ACTIVITES COMMERCIALES AU SEIN DES ASBL. Fabio Ciarrocchi, fci@oxfamsol.be 17 octobre 2008 LES ACTIVITES COMMERCIALES AU SEIN DES ASBL Fabio Ciarrocchi, fci@oxfamsol.be 17 octobre 2008 Oxfam-Solidarité ASBL: Types d activités commerciales: Produits de deuxième main: vêtements, ordinateurs, livres,

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

ASSISES DU RISQUE PMI 12 Juin 2008. www.triadis.fr. Management des situations de crise. S organiser. Communiquer. Patrick PIZA

ASSISES DU RISQUE PMI 12 Juin 2008. www.triadis.fr. Management des situations de crise. S organiser. Communiquer. Patrick PIZA ASSISES DU RISQUE PMI 12 Juin 2008 Management des situations de crise www.triadis.fr S organiser Communiquer Patrick PIZA LES MISSIONS CONSEIL L ÉQUIPE TRIADIS 5 consultants seniors - 2 assistantes 3 consultants

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail