La sécurité informatique, c est votre problème aussi!
|
|
- Jean-Charles Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique, c est votre problème aussi! Les organisations prennent de plus en plus conscience des risques commerciaux et juridiques qu elles encourent du fait des vulnérabilités de leur système informatique. Et elles sont encore loin d imaginer le pire. InfoSafe, la nouvelle formation en management de la Sécurité des Systèmes d Information proposée par l ICHEC et les FUNDP, va les aider à relever le défi de la sécurité. Dans le cadre de la création du programme INFOSAFE, une table ronde a réuni les responsables de ce programme, Jacques FOLON (ICHEC), Yves POULLET et Laurent SCHUMACHER (FUNDP), dont l objectif est d aider à relever le défi de la sécurité informatique tant pour les entreprises que pour les administrations publiques. Quel est l état de la sécurité informatique en Belgique aujourd hui? Jacques FOLON : Les organisations font face à un paradoxe. D une part elles mentionnent majoritairement ne pouvoir se passer plus d un jour de leurs applications informatiques sans subir de lourds dommages. Mais en même temps, 34 % d entre elles ne disposent d aucun plan de secours! A titre d exemple, le Clusib (Club de la Sécurité Informatique Belge) estime qu à ce jour, 2/3 des entreprises belges ne seraient pas en état de survivre à un sinistre informatique important. La criminalité informatique (interne et externe) est de plus en plus fréquente et les entreprises attendent trop souvent un sinistre pour s intéresser sérieusement à cette question. En effet, les problèmes liés à la sécurité sont trop souvent vus comme une sorte de manque à gagner, une perte de temps. Cette vision est réductrice! Les organisations ont des obligations légales qu elles oublient trop souvent et les risques liés à une absence de sécurité peuvent entraîner une responsabilité juridique et commerciale majeure. De plus, quel sera l impact sur les partenaires d une organisation paralysée par sa négligence? Quelques chiffres frappants issus de la dernière enquête du Clusib 2006 : seules 40% des entreprises disposent de règles écrites pour la sécurisation des données sensibles et à peine la moitié d entre elles disposent d un budget de sécurité informatique en croissance. 31 % des 1
2 grandes entreprises n ont pas fait procéder à la validation de leur système de protection contre les intrusions par une entreprise spécialisée en la matière C est inquiétant vu que le rapport montre aussi une croissance considérable de la criminalité informatique : vols de matériel et de données, piratage de logiciels Néanmoins, les entreprises sont de plus en plus conscientes de l importance d une meilleure organisation et d un meilleur suivi d une politique de la gestion de la sécurité informatique. Il leur reste à passer à l action pour que la sécurité intègre la culture d entreprise. Pourquoi avez-vous créé cette formation? Yves POULLET : Diverses obligations de sécurité s imposent déjà à certains acteurs de la société belge. Ainsi, les utilisateurs du Registre national ou de la Banque Carrefour de la Sécurité Sociale doivent compter dans leurs rangs un préposé à la sécurité. Dans le secteur médical, l Arrêté Ministériel fixant les critères d agrément des gestionnaires de données médicales impose une formation en sécurité. Enfin, la Commission de La Vie Privée a récemment émis une recommandation visant à la désignation d un Conseiller en sécurité au sein de toute entreprise traitant des données personnelles. Des formations, il n en manque pas. Jacques FOLON : La sécurité requiert une approche pluridisciplinaire. Or, dans le paysage belge l offre de formation est morcelée. C est sur la base de ce constat que les Facultés Universitaires Notre-Dame de la Paix de Namur et l ICHEC ont décidé de créer un programme complet qui couvre l ensemble de la problématique. Nous avons observé que la plupart des formations organisées en Belgique sont essentiellement techniques et qu elles sont généralement organisées par des fournisseurs de solutions. Pourtant une bonne gestion de la sécurité informatique impose la maîtrise des différents aspects liés à l informatique tant hardware que software, aux contraintes juridiques et à la sécurité dans la gestion de l entreprise. Dans le cadre de ces réflexions il est donc devenu évident que pour être efficace, une formation en sécurité des systèmes d informations doit intégrer les aspects juridiques, techniques et organisationnels. Quel est le rôle des différents acteurs participant à cette formation? Jacques FOLON : Les acteurs se sont imposés naturellement du fait du contenu de la formation. Chaque institution apporte ses compétences. Ainsi, au sein de l Université de Namur Le CRID (centre de recherches informatique et droit) est un centre d excellence au niveau belge et européen en droit des nouvelles technologies. 2
3 L'Institut d'informatique, pionnier en Europe de l'enseignement de l'informatique, se focalise de son côté sur les systèmes d'information et de communication. L ICHEC, reconnue pour sa pédagogie intégrant les aspects théoriques et pratiques apporte son expertise en gestion en général, et dans les technologies de l information en particulier. Quelle est l originalité de cette formation? Laurent SCHUMACHER : Ce programme repose sur trois piliers : Droit, Informatique et Gestion articulés de manière pluridisciplinaire. Les thématiques sont abordées de manière à la fois conceptuelle mais également concrète. En particulier, cela permet d analyser en profondeur les différentes implications d une stratégie de sécurité et d une analyse de risques efficaces. Un week-end résidentiel permet aux participants de mobiliser l ensemble de leurs connaissances et les compétences acquises durant la formation, en les confrontant à un cas pratique pour lequel ils doivent définir les réactions appropriées. Tout au long de la formation, les participants travaillent sur le «plan de sécurité» de leur entreprise, ce qui constitue une valeur ajoutée importante du programme.. Quels sont les principaux problèmes qui se posent au niveau strictement informatique? Laurent SCHUMACHER : Virus, failles du système d exploitation, pénétration de réseaux câblés ou sans fil, obsolescence des algorithmes de cryptage, etc. Les media, tant généralistes que spécialisés, fourmillent chaque jour de descriptions de nouvelles vulnérabilités dans les systèmes d information, plus vite exploitées les unes que les autres. L enjeu d InfoSafe, au niveau informatique, est de prendre du recul par rapport à cette actualité brûlante pour introduire la sensibilité à la sécurité dans les différents composants d un système d information, logiciels, équipements, bases de données, infrastructure de communication, si possible en amont de tout développement ou déploiement, afin que le respect d un niveau de sécurité, à définir en adéquation avec le «core business» de l organisation, fasse partie intégrante des fonctionnalités du système «from day one», au même titre que ses autres caractéristiques (performance, convivialité, coût, etc.). En quoi les aspects juridiques jouent-ils un rôle en matière de sécurité? Yves POULLET : De nombreux acteurs ne se rendent pas compte que la loi impose des obligations en matière de sécurité. Ainsi, dès qu'on est en présence de données à caractère personnel, la loi exige de prendre des mesures de sécurité techniques et organisationnelles. Si les mesures prises ne sont pas adéquates, on risque une sanction pénale et de voir sa 3
4 responsabilité engagée. Il est important aussi de connaître tous les comportements que la loi a érigés en infractions dans le cadre de la loi sur la criminalité informatique. Quels sont les problèmes organisationnels qui se posent pour implémenter une politique de sécurité? Jacques FOLON : Une politique de sécurité n est rien sans la compréhension et l adhésion de tous les membres de l entreprise. L Humain est à la fois la force mais également la maillon faible! Dans ce contexte, sans une implication forte de la direction générale et en l absence de l intégration de la sécurité dans la stratégie de l entreprise, toute politique de sécurité risque de rester lettre morte. De plus, il est indispensable de conscientiser le personnel aux risques liés à la sécurité, de mettre en place dans l organigramme des responsables à tous les niveaux et des processus, d établir des procédures tant préalables qu en ce qui concerne la réaction a des incidents de sécurité (sans oublier les audits de sécurité et les tests de pénétration). Une politique de sécurité théorique et non intégrée par l ensemble du personnel et qui ne serait pas soutenue par des procédures appropriées serait inefficace. Comment expliquez-vous le manque de prise de conscience des managers actuellement? Laurent SCHUMACHER : Il y a clairement un effet «cela n arrive qu aux autres» couplé à une tendance à minimiser les conséquences d incidents informatiques. Quid d un incendie, du vol d un ordinateur portable, de la disparition de secrets d affaires? Il y a une sorte d inconscience quant aux risques réels liés aux conséquences d incidents informatiques qu ils soient dus à des aléas extérieurs tels qu incendies, tempêtes ou a des attaques délibérées de criminels informatiques. Les managers font semblant de croire que leurs installations sont sécurisées et ne prennent pas en compte les risques réels liés par exemple aux vols de données ou de secrets d affaires. Le risque existe-t-il vraiment en Belgique? Yves POULLET : Les incidents sont peu connus parce que la réglementation actuelle n impose pas aux entreprises d informer le public lorsqu elles sont victimes d incidents de sécurité. Néanmoins des cas de vols d ordinateurs portables, d attaques informatiques et de vols de base de données par des employés sont malheureusement assez fréquents. Aux USA en 2006, plus de 150 millions d enregistrements de données personnelles ont été volées et tout porte à croire que la situation en Europe est similaire. 4
5 Pourquoi les entreprises devraient-elles investir dans la sécurité informatique, et dans la formation? Jacques FOLON : Le risque lié à l absence de sécurité peut entraîner une condamnation pénale dans le cadre de la protection des données personnelles. De plus, certaines réglementations sectorielles (Bâle II pour le secteur bancaire, Sarbanes-Oxley pour les filiales de sociétés américaines) imposent déjà aux entreprises concernées de mettre en place une politique de sécurité adéquate. En outre, des discussions au niveau européen envisagent d imposer aux entreprises, comme aux USA, de communiquer immédiatement tout incident informatique, comme le vol de données, et de rendre obligatoire la fonction de responsable de la sécurité informatique (Security Manager). Ces risques bien réels pourraient évidemment porter atteinte à la réputation d une entreprise. L entreprise devrait saisir l opportunité de communiquer à propos de ses investissements en sécurité informatique. Aujourd hui, c est encore un avantage concurrentiel dont elle peut tirer un bénéfice assuré! Jacques FOLON est Licencié en Droit et en droit fiscal, agrégé en droit, maître en management public, professeur ICHEC-ISFSC, chargé de cours à la Louvain School of Management et à l Université de Metz, Managing Partner Eucoprise et Partner JITM. Yves POULLET est Professeur aux Facultés de Droit des FUNDP et de l ULg Liège et Directeur du Centre de Recherches Informatique et Droit (CRID) FUNDP. Laurent SCHUMACHER est Professeur à l Institut d Informatique des FUNDP. Vous trouverez de plus amples renseignement sur le site de la formation : 5
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailAgenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLe risque opérationnel - Journées IARD de l'institut des Actuaires
Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/182 DELIBERATION N 13/084 DU 3 SEPTEMBRE 2013, MODIFIEE LE 5 NOVEMBRE 2013 ET LE 4 NOVEMBRE 2014, RELATIVE A LA COMMUNICATION
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailPrévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :
Centre de Gestion de la Fonction Publique Territoriale de la Dordogne - Infos Prévention n 15 Octobre 2010 Infos Prévention LES ENJEUX DE LA PREVENTION SOMMAIRE : LES ENJEUX DE LA PREVENTION Introduction
Plus en détailMobiliser l épargne pour l investissement productif. Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle
Mobiliser l épargne pour l investissement productif Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle 18 Juin 2014 1. Introduction La frilosité de l épargnant belge suite
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile
ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? L association peut, dans l exercice de ses activités, causer des dommages, porter atteinte aux intérêts des tiers. L'association est
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailF RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur
F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S sur L AVANT-PROJET DE PLAN D ACTION EN MATIERE DE RESPONSABILITE SOCIETALE DES ENTREPRISES EN BELGIQUE *** 2 Dans sa lettre du 10 juillet
Plus en détailLogiciels de Gestion de Projet: Guide de sélection
Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projets: Guide de sélection PPM Software Selection Guide ETAPE 1: Faiblesses Organisationnelles identifier clairement vos besoins
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailLESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailTable des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7
Table des matières 1 Le droit de la responsabilité : le domaine de la voirie........................ 7 Ann-Lawrence DURVIAUX professeur à l U.Lg., avocate Benoît KOHL professeur à l U.Lg., avocat Damien
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailRéguler son enseignement : Pourquoi? Comment?
Mon enseignement, je l évalue, il évolue Réguler son enseignement : Pourquoi? Comment? Lucie Mottier Lopez Université de Genève 13 mai 2013 IFRES, Liège lucie.mottier@unige.ch 1 Plan Un cadre pour penser
Plus en détailCommune de QUINT FONSEGRIVES 31130
31130 Marché Public de fournitures courantes et services Surveillance et Gardiennage des Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure adaptée passée en application de l article
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailComment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent?
Comment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent? Lorsque l enfant vit au domicile de l un de ces parents, ce qui est,
Plus en détailProtéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises
Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière
Plus en détailReThink:Tax. Mobiliser l épargne pour l investissement productif. ReThink:Tax
Mobiliser l épargne pour l investissement productif Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle Bruxelles, 18 juin 2014 2 Une cellule de réflexion composée d experts
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailEmplacement de la photo d ouverture du domaine
FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,
Plus en détailEnseignement supérieur et Formation continue en Chine
Enseignement supérieur et Formation continue en Chine Enjeux Est / Ouest Défis à relever et position française Michel PANET Consultant international mpanet@wanadoo.fr Professeur vacataire en Masters :
Plus en détailMaster Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation
Master Audit Contrôle Finance d Entreprise en apprentissage Organisation de la formation Ce document a pour objet de présenter le contenu des cours des deux années du Master Audit Contrôle Finance d entreprise
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR
Online Intelligence Solutions LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Comment intégrer les KPI à sa stratégie d entreprise? Par Jacques Warren WHITE PAPER WHITE PAPER A PROPOS DE JACQUES WARREN
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détail2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Plus en détailLe CR2PA Un club Utilisateurs pour l archivage managérial
Le CR2PA Un club Utilisateurs pour Atelier BNP Paribas, 10 mars 2011 Marie-Anne Chabin (secrétaire général du CR2PA, CNAM) & Clotilde Cucchi-Vignier (CR2PA, Total SA) Un club utilisateurs Né en 2008 De
Plus en détailL informatisation des centres publics d action sociale en Belgique, un cas de recherche action
L informatisation des centres publics d action sociale en Belgique, un cas de recherche action Véronique Laurent, Claire Lobet-Maris Namur, Belgique Rencontre internationale des observatoires francophones
Plus en détailFinancement et régulation des pensions
Faculté de droit et de criminologie Faculté des Sciences (Institut de Statistique, Biostatistique et Sciences Actuarielles -ISBA) CERTIFICAT D UNIVERSITÉ (12 CRÉDITS ECTS) Financement et régulation des
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailQUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE
QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE DOCUMENTS A JOINDRE IMPERATIVEMENT (ACTIVITE D INTERMEDIAIRE EN ASSURANCE AGENT, COURTIER, SOUS-COURTIER) o Une copie de l arrêté
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailLa reprise d'activité après sinistre est-elle assez prise en compte par les PME?
Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises
Plus en détailObjectifs pédagogiques de l enseignement «Métiers»
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Métiers Objectifs pédagogiques de l enseignement «Métiers» Les objectifs sont
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailJean-Francois DECROOCQ - 03/01/2012
www.varm.fr Solvabilité 2 commentaires sur l ORSA Jean-Francois DECROOCQ - 03/01/2012 Sommaire Introduction... 2 Principes pour une gestion intégrée des risques... 3 La mise en place de l ORSA... 5 Introduction
Plus en détailMaîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?
Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailLES DROITS DE LA PERSONNALITE
UNIVERSITE Faculté de Droit et de Science Politique Laboratoire de droit privé et de sciences criminelles ANTLPPAS LES DROITS DE LA PERSONNALITE DE L'EXTENSION AU DROIT ADMINISTRATIF D'UNE THÉORIE FONDAMENTALE
Plus en détailComment un. accident. peut-il engager la. responsabilité pénale. des élus locaux et des fonctionnaires territoriaux?
Les cahiers de l Observatoire Comment un accident peut-il engager la responsabilité pénale des élus locaux et des fonctionnaires territoriaux? table des matières Avant-propos de Bernard Bellec... P. 5
Plus en détailUniversité Paris-Dauphine
Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,
Plus en détailFormation Logistique Transport
CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailNewsletter Avril 2013
FORMER ET COMMUNIQUER PAR LE JEU Newsletter Avril 2013 EDITO Au cours de ces derniers mois, nos clients nous ont donné l opportunité de vérifier l efficacité de notre pédagogie sur des projets variés (formations
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détailOrganisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise
Organisation d une simulation sur un prototype logiciel workflow et GED ImmoBiens 1 - Description du projet de l entreprise ImmoBiens est une société gestionnaire de biens immobiliers (location et entretien)
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailTNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS
Accompagner les changements de comportement TNS 2014 Comprendre et accompagner les changements de comportement Inciter et accompagner les changements de comportements des individus est un enjeu fondamental
Plus en détailCertif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration
Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Formation destinée aux cadres des secteurs public et parapublic - L ESSENTIEL EN BREF
Plus en détailLe régime de la responsabilité civile des enseignants
Le régime de la responsabilité civile des enseignants Document réalisé par le SE-UNSA 94 Octobre 2014 Complexité : tel est le maître mot du régime de la responsabilité des enseignants. Ses grands principes
Plus en détailLOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence
1 LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence Point de vue Ailancy Mars 2015 SOMMAIRE 2 1. Contexte et objectifs de la Loi Eckert
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailHEC-ULg Executive School
PERFORMANCE CRÉATIVITÉ INNOVATION HEC-ULg Executive School MBA GESTION DE L ENTREPRISE RESSOURCES HUMAINES FINANCES STRATÉGIE ORGANISATION MARKETING ET COMMUNICATION ETHIQUE ET PERFORMANCE DROIT ET GOUVERNANCE
Plus en détailLA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX
LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98
Plus en détailProjectManagement. Gestion de projets pour les sociétés de conseil et de services
ProjectManagement Gestion de projets pour les sociétés de conseil et de services 1. Notre Société 2. Aperçu général de ProjectManagement 3. ProjectManagement : Marketing 4. ProjectManagement : Vente 5.
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détail