La sécurité informatique, c est votre problème aussi!

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité informatique, c est votre problème aussi!"

Transcription

1 INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique, c est votre problème aussi! Les organisations prennent de plus en plus conscience des risques commerciaux et juridiques qu elles encourent du fait des vulnérabilités de leur système informatique. Et elles sont encore loin d imaginer le pire. InfoSafe, la nouvelle formation en management de la Sécurité des Systèmes d Information proposée par l ICHEC et les FUNDP, va les aider à relever le défi de la sécurité. Dans le cadre de la création du programme INFOSAFE, une table ronde a réuni les responsables de ce programme, Jacques FOLON (ICHEC), Yves POULLET et Laurent SCHUMACHER (FUNDP), dont l objectif est d aider à relever le défi de la sécurité informatique tant pour les entreprises que pour les administrations publiques. Quel est l état de la sécurité informatique en Belgique aujourd hui? Jacques FOLON : Les organisations font face à un paradoxe. D une part elles mentionnent majoritairement ne pouvoir se passer plus d un jour de leurs applications informatiques sans subir de lourds dommages. Mais en même temps, 34 % d entre elles ne disposent d aucun plan de secours! A titre d exemple, le Clusib (Club de la Sécurité Informatique Belge) estime qu à ce jour, 2/3 des entreprises belges ne seraient pas en état de survivre à un sinistre informatique important. La criminalité informatique (interne et externe) est de plus en plus fréquente et les entreprises attendent trop souvent un sinistre pour s intéresser sérieusement à cette question. En effet, les problèmes liés à la sécurité sont trop souvent vus comme une sorte de manque à gagner, une perte de temps. Cette vision est réductrice! Les organisations ont des obligations légales qu elles oublient trop souvent et les risques liés à une absence de sécurité peuvent entraîner une responsabilité juridique et commerciale majeure. De plus, quel sera l impact sur les partenaires d une organisation paralysée par sa négligence? Quelques chiffres frappants issus de la dernière enquête du Clusib 2006 : seules 40% des entreprises disposent de règles écrites pour la sécurisation des données sensibles et à peine la moitié d entre elles disposent d un budget de sécurité informatique en croissance. 31 % des 1

2 grandes entreprises n ont pas fait procéder à la validation de leur système de protection contre les intrusions par une entreprise spécialisée en la matière C est inquiétant vu que le rapport montre aussi une croissance considérable de la criminalité informatique : vols de matériel et de données, piratage de logiciels Néanmoins, les entreprises sont de plus en plus conscientes de l importance d une meilleure organisation et d un meilleur suivi d une politique de la gestion de la sécurité informatique. Il leur reste à passer à l action pour que la sécurité intègre la culture d entreprise. Pourquoi avez-vous créé cette formation? Yves POULLET : Diverses obligations de sécurité s imposent déjà à certains acteurs de la société belge. Ainsi, les utilisateurs du Registre national ou de la Banque Carrefour de la Sécurité Sociale doivent compter dans leurs rangs un préposé à la sécurité. Dans le secteur médical, l Arrêté Ministériel fixant les critères d agrément des gestionnaires de données médicales impose une formation en sécurité. Enfin, la Commission de La Vie Privée a récemment émis une recommandation visant à la désignation d un Conseiller en sécurité au sein de toute entreprise traitant des données personnelles. Des formations, il n en manque pas. Jacques FOLON : La sécurité requiert une approche pluridisciplinaire. Or, dans le paysage belge l offre de formation est morcelée. C est sur la base de ce constat que les Facultés Universitaires Notre-Dame de la Paix de Namur et l ICHEC ont décidé de créer un programme complet qui couvre l ensemble de la problématique. Nous avons observé que la plupart des formations organisées en Belgique sont essentiellement techniques et qu elles sont généralement organisées par des fournisseurs de solutions. Pourtant une bonne gestion de la sécurité informatique impose la maîtrise des différents aspects liés à l informatique tant hardware que software, aux contraintes juridiques et à la sécurité dans la gestion de l entreprise. Dans le cadre de ces réflexions il est donc devenu évident que pour être efficace, une formation en sécurité des systèmes d informations doit intégrer les aspects juridiques, techniques et organisationnels. Quel est le rôle des différents acteurs participant à cette formation? Jacques FOLON : Les acteurs se sont imposés naturellement du fait du contenu de la formation. Chaque institution apporte ses compétences. Ainsi, au sein de l Université de Namur Le CRID (centre de recherches informatique et droit) est un centre d excellence au niveau belge et européen en droit des nouvelles technologies. 2

3 L'Institut d'informatique, pionnier en Europe de l'enseignement de l'informatique, se focalise de son côté sur les systèmes d'information et de communication. L ICHEC, reconnue pour sa pédagogie intégrant les aspects théoriques et pratiques apporte son expertise en gestion en général, et dans les technologies de l information en particulier. Quelle est l originalité de cette formation? Laurent SCHUMACHER : Ce programme repose sur trois piliers : Droit, Informatique et Gestion articulés de manière pluridisciplinaire. Les thématiques sont abordées de manière à la fois conceptuelle mais également concrète. En particulier, cela permet d analyser en profondeur les différentes implications d une stratégie de sécurité et d une analyse de risques efficaces. Un week-end résidentiel permet aux participants de mobiliser l ensemble de leurs connaissances et les compétences acquises durant la formation, en les confrontant à un cas pratique pour lequel ils doivent définir les réactions appropriées. Tout au long de la formation, les participants travaillent sur le «plan de sécurité» de leur entreprise, ce qui constitue une valeur ajoutée importante du programme.. Quels sont les principaux problèmes qui se posent au niveau strictement informatique? Laurent SCHUMACHER : Virus, failles du système d exploitation, pénétration de réseaux câblés ou sans fil, obsolescence des algorithmes de cryptage, etc. Les media, tant généralistes que spécialisés, fourmillent chaque jour de descriptions de nouvelles vulnérabilités dans les systèmes d information, plus vite exploitées les unes que les autres. L enjeu d InfoSafe, au niveau informatique, est de prendre du recul par rapport à cette actualité brûlante pour introduire la sensibilité à la sécurité dans les différents composants d un système d information, logiciels, équipements, bases de données, infrastructure de communication, si possible en amont de tout développement ou déploiement, afin que le respect d un niveau de sécurité, à définir en adéquation avec le «core business» de l organisation, fasse partie intégrante des fonctionnalités du système «from day one», au même titre que ses autres caractéristiques (performance, convivialité, coût, etc.). En quoi les aspects juridiques jouent-ils un rôle en matière de sécurité? Yves POULLET : De nombreux acteurs ne se rendent pas compte que la loi impose des obligations en matière de sécurité. Ainsi, dès qu'on est en présence de données à caractère personnel, la loi exige de prendre des mesures de sécurité techniques et organisationnelles. Si les mesures prises ne sont pas adéquates, on risque une sanction pénale et de voir sa 3

4 responsabilité engagée. Il est important aussi de connaître tous les comportements que la loi a érigés en infractions dans le cadre de la loi sur la criminalité informatique. Quels sont les problèmes organisationnels qui se posent pour implémenter une politique de sécurité? Jacques FOLON : Une politique de sécurité n est rien sans la compréhension et l adhésion de tous les membres de l entreprise. L Humain est à la fois la force mais également la maillon faible! Dans ce contexte, sans une implication forte de la direction générale et en l absence de l intégration de la sécurité dans la stratégie de l entreprise, toute politique de sécurité risque de rester lettre morte. De plus, il est indispensable de conscientiser le personnel aux risques liés à la sécurité, de mettre en place dans l organigramme des responsables à tous les niveaux et des processus, d établir des procédures tant préalables qu en ce qui concerne la réaction a des incidents de sécurité (sans oublier les audits de sécurité et les tests de pénétration). Une politique de sécurité théorique et non intégrée par l ensemble du personnel et qui ne serait pas soutenue par des procédures appropriées serait inefficace. Comment expliquez-vous le manque de prise de conscience des managers actuellement? Laurent SCHUMACHER : Il y a clairement un effet «cela n arrive qu aux autres» couplé à une tendance à minimiser les conséquences d incidents informatiques. Quid d un incendie, du vol d un ordinateur portable, de la disparition de secrets d affaires? Il y a une sorte d inconscience quant aux risques réels liés aux conséquences d incidents informatiques qu ils soient dus à des aléas extérieurs tels qu incendies, tempêtes ou a des attaques délibérées de criminels informatiques. Les managers font semblant de croire que leurs installations sont sécurisées et ne prennent pas en compte les risques réels liés par exemple aux vols de données ou de secrets d affaires. Le risque existe-t-il vraiment en Belgique? Yves POULLET : Les incidents sont peu connus parce que la réglementation actuelle n impose pas aux entreprises d informer le public lorsqu elles sont victimes d incidents de sécurité. Néanmoins des cas de vols d ordinateurs portables, d attaques informatiques et de vols de base de données par des employés sont malheureusement assez fréquents. Aux USA en 2006, plus de 150 millions d enregistrements de données personnelles ont été volées et tout porte à croire que la situation en Europe est similaire. 4

5 Pourquoi les entreprises devraient-elles investir dans la sécurité informatique, et dans la formation? Jacques FOLON : Le risque lié à l absence de sécurité peut entraîner une condamnation pénale dans le cadre de la protection des données personnelles. De plus, certaines réglementations sectorielles (Bâle II pour le secteur bancaire, Sarbanes-Oxley pour les filiales de sociétés américaines) imposent déjà aux entreprises concernées de mettre en place une politique de sécurité adéquate. En outre, des discussions au niveau européen envisagent d imposer aux entreprises, comme aux USA, de communiquer immédiatement tout incident informatique, comme le vol de données, et de rendre obligatoire la fonction de responsable de la sécurité informatique (Security Manager). Ces risques bien réels pourraient évidemment porter atteinte à la réputation d une entreprise. L entreprise devrait saisir l opportunité de communiquer à propos de ses investissements en sécurité informatique. Aujourd hui, c est encore un avantage concurrentiel dont elle peut tirer un bénéfice assuré! Jacques FOLON est Licencié en Droit et en droit fiscal, agrégé en droit, maître en management public, professeur ICHEC-ISFSC, chargé de cours à la Louvain School of Management et à l Université de Metz, Managing Partner Eucoprise et Partner JITM. Yves POULLET est Professeur aux Facultés de Droit des FUNDP et de l ULg Liège et Directeur du Centre de Recherches Informatique et Droit (CRID) FUNDP. Laurent SCHUMACHER est Professeur à l Institut d Informatique des FUNDP. Vous trouverez de plus amples renseignement sur le site de la formation : 5

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/182 DELIBERATION N 13/084 DU 3 SEPTEMBRE 2013, MODIFIEE LE 5 NOVEMBRE 2013 ET LE 4 NOVEMBRE 2014, RELATIVE A LA COMMUNICATION

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE : Centre de Gestion de la Fonction Publique Territoriale de la Dordogne - Infos Prévention n 15 Octobre 2010 Infos Prévention LES ENJEUX DE LA PREVENTION SOMMAIRE : LES ENJEUX DE LA PREVENTION Introduction

Plus en détail

Mobiliser l épargne pour l investissement productif. Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle

Mobiliser l épargne pour l investissement productif. Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle Mobiliser l épargne pour l investissement productif Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle 18 Juin 2014 1. Introduction La frilosité de l épargnant belge suite

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile

ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? L association peut, dans l exercice de ses activités, causer des dommages, porter atteinte aux intérêts des tiers. L'association est

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S sur L AVANT-PROJET DE PLAN D ACTION EN MATIERE DE RESPONSABILITE SOCIETALE DES ENTREPRISES EN BELGIQUE *** 2 Dans sa lettre du 10 juillet

Plus en détail

Logiciels de Gestion de Projet: Guide de sélection

Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projets: Guide de sélection PPM Software Selection Guide ETAPE 1: Faiblesses Organisationnelles identifier clairement vos besoins

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

LESPORT ÊTRE VIGILANT POUR PRÉSERVER CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7 Table des matières 1 Le droit de la responsabilité : le domaine de la voirie........................ 7 Ann-Lawrence DURVIAUX professeur à l U.Lg., avocate Benoît KOHL professeur à l U.Lg., avocat Damien

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Réguler son enseignement : Pourquoi? Comment?

Réguler son enseignement : Pourquoi? Comment? Mon enseignement, je l évalue, il évolue Réguler son enseignement : Pourquoi? Comment? Lucie Mottier Lopez Université de Genève 13 mai 2013 IFRES, Liège lucie.mottier@unige.ch 1 Plan Un cadre pour penser

Plus en détail

Commune de QUINT FONSEGRIVES 31130

Commune de QUINT FONSEGRIVES 31130 31130 Marché Public de fournitures courantes et services Surveillance et Gardiennage des Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure adaptée passée en application de l article

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Comment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent?

Comment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent? Comment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent? Lorsque l enfant vit au domicile de l un de ces parents, ce qui est,

Plus en détail

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière

Plus en détail

ReThink:Tax. Mobiliser l épargne pour l investissement productif. ReThink:Tax

ReThink:Tax. Mobiliser l épargne pour l investissement productif. ReThink:Tax Mobiliser l épargne pour l investissement productif Pistes de réflexion stratégique en matière de fiscalité de l épargne individuelle Bruxelles, 18 juin 2014 2 Une cellule de réflexion composée d experts

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Emplacement de la photo d ouverture du domaine

Emplacement de la photo d ouverture du domaine FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,

Plus en détail

Enseignement supérieur et Formation continue en Chine

Enseignement supérieur et Formation continue en Chine Enseignement supérieur et Formation continue en Chine Enjeux Est / Ouest Défis à relever et position française Michel PANET Consultant international mpanet@wanadoo.fr Professeur vacataire en Masters :

Plus en détail

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation Master Audit Contrôle Finance d Entreprise en apprentissage Organisation de la formation Ce document a pour objet de présenter le contenu des cours des deux années du Master Audit Contrôle Finance d entreprise

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Online Intelligence Solutions LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Comment intégrer les KPI à sa stratégie d entreprise? Par Jacques Warren WHITE PAPER WHITE PAPER A PROPOS DE JACQUES WARREN

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée. Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit

Plus en détail

Le CR2PA Un club Utilisateurs pour l archivage managérial

Le CR2PA Un club Utilisateurs pour l archivage managérial Le CR2PA Un club Utilisateurs pour Atelier BNP Paribas, 10 mars 2011 Marie-Anne Chabin (secrétaire général du CR2PA, CNAM) & Clotilde Cucchi-Vignier (CR2PA, Total SA) Un club utilisateurs Né en 2008 De

Plus en détail

L informatisation des centres publics d action sociale en Belgique, un cas de recherche action

L informatisation des centres publics d action sociale en Belgique, un cas de recherche action L informatisation des centres publics d action sociale en Belgique, un cas de recherche action Véronique Laurent, Claire Lobet-Maris Namur, Belgique Rencontre internationale des observatoires francophones

Plus en détail

Financement et régulation des pensions

Financement et régulation des pensions Faculté de droit et de criminologie Faculté des Sciences (Institut de Statistique, Biostatistique et Sciences Actuarielles -ISBA) CERTIFICAT D UNIVERSITÉ (12 CRÉDITS ECTS) Financement et régulation des

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE

QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE DOCUMENTS A JOINDRE IMPERATIVEMENT (ACTIVITE D INTERMEDIAIRE EN ASSURANCE AGENT, COURTIER, SOUS-COURTIER) o Une copie de l arrêté

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Objectifs pédagogiques de l enseignement «Métiers»

Objectifs pédagogiques de l enseignement «Métiers» É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Métiers Objectifs pédagogiques de l enseignement «Métiers» Les objectifs sont

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Jean-Francois DECROOCQ - 03/01/2012

Jean-Francois DECROOCQ - 03/01/2012 www.varm.fr Solvabilité 2 commentaires sur l ORSA Jean-Francois DECROOCQ - 03/01/2012 Sommaire Introduction... 2 Principes pour une gestion intégrée des risques... 3 La mise en place de l ORSA... 5 Introduction

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

LES DROITS DE LA PERSONNALITE

LES DROITS DE LA PERSONNALITE UNIVERSITE Faculté de Droit et de Science Politique Laboratoire de droit privé et de sciences criminelles ANTLPPAS LES DROITS DE LA PERSONNALITE DE L'EXTENSION AU DROIT ADMINISTRATIF D'UNE THÉORIE FONDAMENTALE

Plus en détail

Comment un. accident. peut-il engager la. responsabilité pénale. des élus locaux et des fonctionnaires territoriaux?

Comment un. accident. peut-il engager la. responsabilité pénale. des élus locaux et des fonctionnaires territoriaux? Les cahiers de l Observatoire Comment un accident peut-il engager la responsabilité pénale des élus locaux et des fonctionnaires territoriaux? table des matières Avant-propos de Bernard Bellec... P. 5

Plus en détail

Université Paris-Dauphine

Université Paris-Dauphine Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,

Plus en détail

Formation Logistique Transport

Formation Logistique Transport CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Newsletter Avril 2013

Newsletter Avril 2013 FORMER ET COMMUNIQUER PAR LE JEU Newsletter Avril 2013 EDITO Au cours de ces derniers mois, nos clients nous ont donné l opportunité de vérifier l efficacité de notre pédagogie sur des projets variés (formations

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise Organisation d une simulation sur un prototype logiciel workflow et GED ImmoBiens 1 - Description du projet de l entreprise ImmoBiens est une société gestionnaire de biens immobiliers (location et entretien)

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

TNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS

TNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS Accompagner les changements de comportement TNS 2014 Comprendre et accompagner les changements de comportement Inciter et accompagner les changements de comportements des individus est un enjeu fondamental

Plus en détail

Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration

Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Formation destinée aux cadres des secteurs public et parapublic - L ESSENTIEL EN BREF

Plus en détail

Le régime de la responsabilité civile des enseignants

Le régime de la responsabilité civile des enseignants Le régime de la responsabilité civile des enseignants Document réalisé par le SE-UNSA 94 Octobre 2014 Complexité : tel est le maître mot du régime de la responsabilité des enseignants. Ses grands principes

Plus en détail

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence 1 LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence Point de vue Ailancy Mars 2015 SOMMAIRE 2 1. Contexte et objectifs de la Loi Eckert

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

HEC-ULg Executive School

HEC-ULg Executive School PERFORMANCE CRÉATIVITÉ INNOVATION HEC-ULg Executive School MBA GESTION DE L ENTREPRISE RESSOURCES HUMAINES FINANCES STRATÉGIE ORGANISATION MARKETING ET COMMUNICATION ETHIQUE ET PERFORMANCE DROIT ET GOUVERNANCE

Plus en détail

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98

Plus en détail

ProjectManagement. Gestion de projets pour les sociétés de conseil et de services

ProjectManagement. Gestion de projets pour les sociétés de conseil et de services ProjectManagement Gestion de projets pour les sociétés de conseil et de services 1. Notre Société 2. Aperçu général de ProjectManagement 3. ProjectManagement : Marketing 4. ProjectManagement : Vente 5.

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail