5 Bonnes raisons de sécuriser vos données de Santé
|
|
- Denis Perras
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité 5 Bonnes raisons de sécuriser vos données de Santé
2 SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les institutions de santé ne sont pas suffisamment protégées 5 4/ Bonne raison N 3 : le coût des données 6 5/ Bonne raison N 4 : mauvaise pratique des praticiens 7 6/ Bonne raison N 5 : mauvaise pratique des patients 8 7/ Des solutions existent 9 8/ Conclusion 10 9/ Notes 11 5 Bonnes raisons de sécuriser vos données de Santé 2
3 1 L ANNÉE DE TOUS LES DANGERS 2014 est considérée comme l année des grandes attaques 1. ON ENREGISTRE EN EFFET +46% de vol de données par rapport à 2013 pour atteindre un total de 1 Milliard de données détournées (soit de données/jour). en 2014 les vols relatifs aux données personnelles noms, adresses, numéros de sécurité sociale sont passés devant les détournements de cartes bancaires (encore en tête en ). si toutes les industries sont touchées, le secteur de la santé est celui qui enregistre à lui seul ¼ des attaques; soit 391 pour un total de % VOL DE DONNÉES PAR RAPPORT A A travers ce guide, et sur la base d études récentes, nous tenterons de donner des clés de compréhension autour de ce phénomène et exposerons également les solutions existantes pour pallier les déficits actuels. 5 Bonnes raisons de sécuriser vos données de Santé 3
4 2 BONNE RAISON N 1 : L EXPLOSION DES DONNÉES DE SANTÉ Les données de santé générées sont en constante augmentation et progressent plus rapidement que n importe quelle autre industrie. CECI S EXPLIQUE PAR : la multiplication des logiciels (données vitales mais aussi radiographies, ordonnances etc. On compte par exemple en France 767 logiciels dits de santé référencés dans l atlas SIH 2015) la banalisation des usages (tablettes, applications mobiles) tant chez les professionnels de santé que chez les patients (les applications mobiles liées à la santé au sens large du terme sont celles qui foisonnent le plus). En 2015 on recense plus de applications santé mobiles 4 dans le monde. l accessibilité des données partout et à tout moment (BYOD, PC et messageries professionnelles et personnelles, cloud) +48% /AN DONNÉES DE SANTÉ NUMÉ- RIQUES 3 les programmes nationaux liés à l accessibilité des soins et des dossiers patients à distance (Hôpital Numérique en France, Infoway/Inforoute au Canada, Santé 2020 en Suisse, Digital Health au UK) Volume et partage des données nécessitent aujourd hui une prise en charge de celles-ci. Les attaques mesurées par Breach Level Index montrent le caractère critique des données de santé. 5 Bonnes raisons de sécuriser vos données de Santé 4
5 3 BONNE RAISON N 2 : LES INSTITUTIONS DE SANTÉ NE SONT PAS SUFFISAMMENT PROTÉGÉES Les institutions de santé sont à l inverse des banques, assurances ou groupes industriels, beaucoup moins équipées face aux menaces extérieures. Elles accusent un retard inquiétant en termes de sécurisation des accès aux données en interne mais aussi à l extérieur. Une nouvelle étude du Ponemon Institute indique que 40 % des institutions de santé interrogées en 2014 ont subi des attaques volontaires pour leur voler des données, soit une augmentation de 20% par rapport à Alors que 65% des établissements de santé interrogés pensent que les patients dont les données ont été volées ou perdues peuvent potentiellement être victimes d usurpation d identité, ironiquement le même pourcentage soit 65% d entre eux n offrent toujours pas de garantie aux patients dont l information a été «perdue» ou «volée» 3. 96% DES INSTITUTIONS DE SANTÉ ONT CONNU UN INCI- DENT SÉCURITAIRE 5 Quand on regarde à la loupe les impacts de cette usurpation aux Etats-Unis 5, il est urgent d agir. La sécurisation des données passe par la sécurisation des systèmes d information qu il s agisse de «pare-feu», d accessibilité aux données ou de traçabilité des logs. 5 Bonnes raisons de sécuriser vos données de Santé 5
6 4 BONNE RAISON N 3 : LE COÛT DES DONNÉES Un dossier patient est désormais évalué à plusieurs centaines de US $ quand la donnée bancaire (carte) est estimée à $5 6. Cette valeur purement marchande ne prend pas en compte les impacts collatéraux durables qui sont mesurés tant au niveau du patient qu auprès de tous les organismes de santé touchés. Et les fraudeurs ne s y trompent pas : ils vont au plus facile et à ce qui rapporte le plus ce qui explique d une part et en partie l augmentation de 125% de vols depuis 2010 et son triste classement de premier de la classe depuis 2014 avant la perte de données et l usurpation d identité pour cause de négligence (en deuxième) ou faille sécuritaire (en troisième). D autre part et en conséquence, le coût d un vol de données est évalué pour les établissements de santé à 363$ alors que la moyenne, toute industrie confondue est de 154$, soit plus du double 2. (Ndlr: Dans l étude on entend par vol de donnée = identité d un individu + dossier patient) Les dossiers médicaux contiennent souvent des informations d identification, telles que les numéros de sécurité sociale et des informations financières. Cela peut être suffisant pour construire une image quasi-complète d individus et ainsi revendre ces data pour des centaines de dollars sur le marché noir ( ). Les pirates réfléchissent maintenant en terme de big data. Don Jackson de PhishLabs $363 COÛT DE LA DON- NÉE PERDUE VS $154 TOUTE INDUSTRIE CONFONDUE Non seulement les données médicales ont une valeur très élevée pour les patients et les institutions de santé mais les gouvernements imposent désormais des règles de cryptage de données tout aussi contraignantes qu indispensables (HIPAA, Agrément HDS) 5 Bonnes raisons de sécuriser vos données de Santé 6
7 5 BONNE RAISON N 4 : MAUVAISE PRATIQUE DES PRATICIENS 1/ Face à l augmentation de l utilisation de portables et smartphones au sein des établissements de santé et dans les cabinets - Aux Etats-Unis 81% des établissements de santé permettent à leur personnel de santé d amener leur ordinateur, tablette ou smartphone personnel afin de se connecter aux différents fournisseurs ou services «internet» ( , images). Cette même étude montre que sur ces 81%, 54% pensent que ce matériel n est pas assez sécurisé. Ponemon montre que 65% des vols de données ont été effectués sur des portables ou smartphones ces 5 dernières années ] 6 2/ Face au pourcentage toujours trop élevé d erreurs humaines au sein des établissements de santé 25% en moyenne (19 pour les US, 24 pour la France et le Canada et 28 pour le UK) 2. 81% DES ÉTABLISSEMENTS PER- METTENT L UTILISATION DE MATÉRIEL PERSONNEL AU SEIN DE L HÔPITAL À USAGE PROFESSIONNEL 6 >> Il est nécessaire d éduquer et former en interne afin de sensibiliser face aux risques encourus. Les plus grands écueils à éviter restent le partage des log-in et mots de passe ou la non fermeture de session afin d assurer un gain de temps pour entrer dans les logiciels de santé / dossier patient et l envoi d information, dossiers, images via des messageries professionnelles non sécurisées (cryptées). L application de bonnes pratiques passe par l adoption des usages. Qui elle-même passe d une part par la formation mais aussi par la mise en place de solutions faciles à utiliser et faisant gagner du temps à ses utilisateurs. 5 Bonnes raisons de sécuriser vos données de Santé 7
8 6 BONNE RAISON N 5 : MAUVAISE PRATIQUE DES PATIENTS Les professionnels de santé ne sont pas seuls responsables le patient doit aussi faire preuve de vigilance et adopter de bonnes pratiques. Les dérives que nous pouvons observer aux Etats- Unis (1/3 des personnes ont donné leurs identifiants à des proches ou à leur conjoint) avec pour impact une moyenne de 13500$ de frais par patient pour essayer de réparer les dégâts (perte d assurance, dégradation de la réputation, voire perte de travail) ont donné naissance à une association afin de protéger les patients (MIFA Medical Identity Theft Association ) 2. 8% DES FRANÇAIS DISENT AVOIR ÉTÉ VICTIME D USUR- PATION D IDENTITÉ 8 Moins exposé qu aux Etats-Unis, le patient peut bénéficier d un système de santé protecteur avec - en France la gestion du consentement - et en Europe les dossiers patient informatisés avec accès sécurisés. Pourtant les mauvaises pratiques existent avec par exemple 42% des français qui jettent ou gardent sans protection des documents de santé ou carte vitale périmée 8. Le numéro d une carte bancaire est modifiable. Le numéro de sécurité sociale est en revanche valable à vie. Une fois usurpé, il est très difficile de retrouver ses droits. Aux US en moyenne 13500$ et un an sont nécessaires pour réparer les dégâts. Des règles de bon sens élémentaires doivent être inculquées pour limiter la casse dans un environnement toujours plus connecté. 5 Bonnes raisons de sécuriser vos données de Santé 8
9 7 DES SOLUTIONS EXISTENT Le constat est certes alarmant mais de nombreuses actions ont déjà été mises en place. Au niveau des institutionnels tout pays confondu avec des campagnes et lois de protection (HIPAA aux US, Hôpital Numérique, Digital Health et diverses initiatives locales). Au niveau de l industrie avec des éditeurs de logiciels santé spécialisés dans la compréhension, le partage et la sécurisation des données (comme Enovacom) mais aussi des experts sécurité qui proposent des solutions pérennes et efficaces Au niveau des utilisateurs professionnels ou non qui à travers des associations ou actions sensibilisent peu à peu les acteurs dans l écosystème. L intégration, l échange et le partage des données sont l équation parfaite et indispensable pour assurer une continuité d activité au sein des hôpitaux tout en garantissant la sécurité des données créées, transmises et partagées ainsi que l accès à celles-ci. C est le cœur de métier d Enovacom. 5 Bonnes raisons de sécuriser vos données de Santé 9
10 8 CONCLUSION Si Rick Kam, président et co-fondateur de ID Experts, Des criminels hautement motivés ont peut laisser place au catastrophisme tous les pays déjà perçu et exploité la valeur politique ne sont pas concernés de la même façon par les vols et financière des données de santé en de dossiers et identité médicaux. mettant en danger les patients que ce soit sur le plan médical ou financier. Les institutions de santé doivent se protéger des attaques à venir. Au risque de voir déferler un réel tsunami de vols de données et d usurpations d identité... Ce que nous voyons aujourd hui n est que la face émergée de l iceberg Rick Kam A rete- Ce qui demeure universel? La sécurité des données qui répond à une chaîne de valeurs dont chaque maillon joue un rôle essentiel. De nombreuses initiatives ont été mises en place ces dernières années. Evangéliser, former et informer composent cependant le maillon faible de cette chaîne afin de garantir l intégrité des données et donc des patients promesse pourtant formulée par tout professionnel de santé. 5 Bonnes raisons de sécuriser vos données de Santé 10
11 NOTES 1. Etude Gemalto Year of MegaBreaches & Identity Theft 2. Etude Podemon IDC for IMC HealthData th Annual Study on Medical Theft Identity by Ponemon 6. Jim Trainor, FBI s Cyber Security Division CSA pour Fellowes Bonnes raisons de sécuriser vos données de Santé 11
12 Facilitons l échange et le partage des données en toute sécurité Allez plus loin avec Enovacom - information@enovacom.fr
Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailBaromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique
Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE
LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p
Plus en détailEtude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?
Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailLes Français et le pouvoir d achat
Contacts CSA Pôle Opinion Corporate : Jérôme Sainte-Marie, Directeur général adjoint Yves-Marie Cann, Directeur d études Les Français et le pouvoir d achat Sondage CSA pour Cofidis Septembre 2012 Sommaire
Plus en détail16 conseils afin de constituer une expérience de commerce en ligne réussie
LIVRE BLANC 16 conseils afin de constituer une expérience de commerce en ligne réussie Comment faire face aux challenges prévisibles et inattendus INTRODUCTION Cette année c est la bonne! Votre entreprise
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailcommerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailPrésenté par Constable Perry Madelon Road Safety Unit Traffic Branch
Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Qu est-ce que la distraction au volant? La distraction au volant s entend de tout ce qui détourne l attention accordée à la conduite.
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailComment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?
LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailBaromètre: les Français et la confiance numérique Vague 2
Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détailLa flexibilité dans l entreprise et les avantages économiques tangibles du Cloud Computing
La flexibilité dans l entreprise et les avantages économiques tangibles du Cloud Computing L I V R E B L A N C C O M M E R C I A L Synthèse Une récente étude internationale a révélé la valeur incontestable
Plus en détailComment se préparer à des attaques de sécurité complexes
IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détail33e congrès Société de criminologie du Québec
33e congrès Société de criminologie du Québec Présentation de M. Michel Sarrazin Directeur principal Sécurité corporative Banque Nationale du Canada Atelier 9 : Vol d identité, un crime toujours en hausse
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détail96% 75% 99% 78% 74% 44 %
Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailAvis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailCIGNA INTERNATIONAL EXPATRIATE BENEFITS. MBA : Medical Benefits Abroad. (Prestations médicales à l étranger) Documents de voyage importants
CIGNA INTERNATIONAL EXPATRIATE BENEFITS MBA : Medical Benefits Abroad (Prestations médicales à l étranger) Documents de voyage importants Carte de contact Téléphone gratuit : +1.800.243.1348 Fax gratuit
Plus en détailCertiAWARE. «La Sensibilisation autrement!»
CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailSe protéger contre le spearphishing
Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détailLe Document Unique : une obligation légale des entreprises
Avis d expert Marc Koffi, Responsable de SIGMA-RH France Le Document Unique : une obligation légale des entreprises En France, le Document Unique (ou Document Unique de Sécurité - DU ou DUS), a été introduit
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailLa solution Western Union pour les ONG
moving money for better* La solution Western Union pour les ONG De l argent là où l on en a besoin, quand on en a besoin * L argent en mouvement pour le meilleur Chez Western Union, nous faisons en sorte
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailpress@dashlane.com 24 janvier 2014 (718) 419-4441
Ryan Merchant, Senior Marketing Manager Diffusion immédiate press@dashlane.com 24 janvier 2014 (718) 419-4441 La protection des donne es personnelles sur les sites e-commerce : une illusion? Barome tre
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Internautes M. Serge PRISO Manager Sécurité 2 Les Internautes présentation de l échantillon 1 009 internautes
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailLoi 10. ARGUMENTAIRE CONTRE LE PROJET de. démantèlement FICHE 1 AUCUNE SOLUTION POUR AMÉLIORER LES SERVICES EN ACTION CONTRE LE
ARGUMENTAIRE CONTRE LE PROJET de Loi 10 FICHE 1 AUCUNE SOLUTION POUR AMÉLIORER LES SERVICES À LA POPULATION DANS LE PROJET DE LOI 10 DU MINISTRE DE LA SANTÉ ET DES SERVICES SOCIAUX, GAÉTAN BARRETTE, BIEN
Plus en détailCliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier
CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier P. PUECH, JF. LAHAYE, JC. FANTONI [2], L. LEMAITRE CHRU de Lille [1] Plateau commun d Imagerie médicale - Hôpital Claude Huriez
Plus en détailCaLP ARGENT CONTRE TRAVAIL. Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence
CaLP ARGENT CONTRE TRAVAIL Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence 4 CaLP ARGENT TRAVAILLER CONTRE AVEC TRAVAIL LES BANQUES
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détail