La protection des données : Vers une gestion cohérente et pragmatique
|
|
- Adam Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 La protection des données : Vers une gestion cohérente et pragmatique Genève, 25 Novembre 2011 Michael Chochois Deloitte SA Enterprise Risk Services Security and Privacy Audit. Fiscalité. Conseil. Corporate Finance.
2 Comprendre les risques liés à la protection des données Fuite de données clients 1 Divulgation d informations confidentielles 4 Fuite de savoir-faire 2 Réputation De la Marque 3 Perte d intégrité du patrimoine de données 5 Non-conformité aux obligations légales 7 Diffusion d informations inexactes 6 Vote-Question 1 1
3 De quoi parle t on? La protection et la gestion des données privées se réfèrent généralement au droit des individus à déterminer quand, comment et dans quelle mesure leurs données personnelles pourront être utilisées et éventuellement partagées. Les problématiques de protection des données Stratégiques Implique des choix quant à l'utilisation (ou nonutilisation) d'un capital d'informations fondamental pour l activité de l entreprise Répondre aux préoccupations et perceptions des clients et employés Conformité, gestion opérationnelle Implications opérationnelles de la collecte, du stockage, du traitement, du partage des données par l écosystème de l entreprise Dans un environnement réglementaire Comprendre les flux de données et les cartographier, gérer leur cycle de vie Sécurité Besoin de normes et de mise en œuvre de systèmes de sécurité pour garantir les exigences de confidentialité Définir des critères et des rapports d évaluation efficaces Evaluer et classifier les données Mettre en place les fonctions de sécurité protégeant les systèmes informatiques 2
4 Comment gérer en pratique? Un équilibre entre les besoins commerciaux et les obligations de protection des données personnelles Risk Besoins métiers et commerciaux Marketing Reputational direct damage Outsourcing des Bases de données (CRM,ERP) Impact of fines Data mining et business intelligence Remedial action Réplication d information Données Prevention personnalisées of processing clients/employées Custodial sentences Vs. Compliance Obligations réglementaires Traitement équitable et légal It s the law Collecte pour des besoins spécifiques, explicites et Good légaux governance Adéquat, pertinent, Group et policies non-excessif Correct et sécurisé Ne pas être Stakeholder retenue plus longtemps expectation que nécessaire Traitée en accord avec les droits de l individu Ne pas transférer External les données commitments vers des pays avec une protection inadéquate Risque: La chance d être exposé aux conséquences négatives des événements de l avenir Deloitte SA
5 Photos du paysage réglementaire : Mes données dans le monde sont soumises à des réglementations très variées Le paysage législatif est devenu extrêmement complexe avec une escalade d exigences et des approches divergentes selon les pays. US Federal HIPAA, GLBA, COPPA, CAN-SPAM, Do Not Call, Safe Harbor Principles Canada PIPEDA and Provincial Privacy Laws European Union EU Data Protection Directive, EU Privacy and Electronic Communications Directive as implemented by 27 different Member State Data Protection Laws France CNIL Loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée Switzerland Federal Act on Data Protection 02/09 US-Swiss Safe Harbor Framework Russia Federal Law of July 27 tth 2006 No 152-FZ on personal data South Korea Act on Promotion of Information and Communications Network Utilization and Data Protection Japan Personal Information Protection Act (PIPA) Effective April 1, 2005 Taiwan Computer- Processed Personal Data Protection Law California California Online Privacy Protection Act 2003, Security Breach Notice (Civil Code 1798 Formerly SB 1386) Dubai Data Protection Act 2007 Chile Law for the Protection of Private Life India Legislative proposals under discussion Hong Kong Personal Data Privacy Ordinance Argentina Personal Data Protection Law, Confidentiality of Information Law South Africa Electronic Communications and Transactions Act Philippines Data Privacy Law proposed by ITECC Australia Amended Privacy Act Spam Act New Zealand Privacy Act Deloitte Global Services Limited
6 Un tour rapide de la loi «La sphère privée d'une personne est un bien précieux qui bénéficie d'une protection particulière, y compris dans le monde du travail.» Cst.: RS 101 Europe Les principes clés Art. 13, al. 2: Toute personne a le droit d être protégée contre l emploi abusif des données qui la concerne. LPD: RS Loi sur la Protection des Données DUDH / CEDH (art. 12/8) Convention STE 108/CE Directive 95/46/CE (art. 6) Prot. addit. STE 181/CE Directive 2002/58/CE Licéité (art. 4, al. 1, LPD) Transparence (art. 4, al. 2, LPD) Proportionnalité (art. 4, al. 2, LPD) Finalité (art. 4, al. 3, LPD) Exactitude des données (art.5, al. 1, LPD) 6 Communication transfrontière de données (art. 6, al. 1, LPD) OCPD: RS Ordonnance sur les Certifications en matière de Protection des Données OLPD: RS Ordonnance relative à la Loi fédérale sur la Protection des Données Sécurité des données (art. 7 LPD) Enregistrement des fichiers (art. 11a, al. 1, LPD et art. 12b, al.1, OLPD) Droit d accès et de procédure Deloitte SA
7 Les bonnes pratiques:
8 Les pièges à éviter Une déconnection entre les politiques d'entreprise, les pratiques opérationnelles réelles et l'infrastructure technologique réduisent la capacité à mettre en œuvre des changements dans les environnements métiers. Exemples d'activités liées à la protection de la vie privée et des données qui ont conduit à des poursuites judiciaires, ou des amendes: 7 Politiques Policies Policies Policies Policies Processes Processes Procédures Technologie Vote-Question 2 Technologie Technology Disconnect Disconnect Disconnect La fausse déclaration de l objectif de la collecte des données personnelles L impossibilité de divulguer les moyens utilisés pour collecter des données personnelles (ex.. l utilisation et / ou la durée de vie des cookies, bugs Web, les logiciels espions) Le manque de formation à la gestion de la confidentialité des données La divulgation, le partage ou la vente de données personnelles à des tiers contrairement à la politique de confidentialité de l'organisation L exportation de données personnelles contraire aux lois sur la confidentialité du pays d'origine La description erronée des mesures de sécurité des données personnelles
9 Exemple d une entreprise de E commerce 1/2 Contexte L entreprise collecte, crée, stocke et gère de grands volumes de données personnelles, en vue de d organiser des campagnes marketing. Leurs problématiques métier : Focalisés sur la mise en valeur de leur données et l organisation de campagnes, l entreprise a pris en compte partiellement, les exigences légales, par méconnaissance ou impératif opérationnel. Les données sont identifiées et valorisées mais leur gestion, présente des failles de sécurité (processus, organisation, gestion des accès et IT). Contexte d hébergement international, pourtant l entreprise est une PME! Leurs objectifs : Eviter le vol massif du patrimoine de données clients par rapport aux risques internes mais aussi avec les tiers partenaires. Conformités aux exigences réglementaires et juridiques 8
10 Exemple : Approche méthodique & pragmatique 2/2 Ateliers de travail pour prise de connaissance Preparation Mesure des risques majeurs quant à la gestion des données privées, pour prioriser Gouvernance Objectif et visions Rôles et responsabilités Soutien du management Principes et politiques Développer, documenter les principes et politiques basés sur les analyses rationnelles, Programme de sensibilisation Identification et cartographies Analyse de l environnement des processus métiers, de l écosystème de l entreprise Analyse des contraintes réglementaires et identification des écarts et besoins urgents de mise en conformité Stratégie de mise en oeuvre Plan d action d implémentation, budgétisation et priorisation Tiers, localisation, contrats, déclarations FDPIC, mesures org. & techniques de Sécurité IT Inventaires des données Cartographier les données collectées, le stockage, l utilisation, les transferts et processus de destruction 9 Implémentation et maintenance Cartographie des flux et des accès (qui accède à quoi?) OPERATIONAL PROCESSES Plan d actions concret interne et avec les partenaires Modification des processus Aide à la opérationnels correction des clauses dans les contrats Implémentation de mesures de sécurité techniques et organisationnelles Suivi : Revue régulière du programme de protection en suivant les évolutions de l activité Mise en place de la surveillance, détection et réaction sur incident Supervision : Evaluer l efficacité du programme : KPI, KRI, sécurimétrie
11 Conclusion Entamer toujours une investigation approfondie dans les pratiques/procédures de protection des données personnelles de vos partenaires/fournisseurs Baser son approche sur les risques de votre entreprise Adopter une stratégie de sécurité avec un focus plus intense sur la sécurité des données au lieu de s appuyer uniquement sur la sécurité du périmètre. S assurer que les programmes de sécurité et ceux de protection de données personnelles (confidentialité) soient bien alignés Sensibiliser, sensibiliser et encore sensibiliser au sein de l entreprise 10
12 Annexe 1 : Quelques solutions techniques de protection des données Les solutions suivantes sont utilisées séparément ou combinées pour assurer la protection des données: Fonctions de sécurité technologiques Technicité Coûts DLP (data leakage prevention) : filtrage par mots clés, protection des périphériques, des passerelles mails Chiffrement des données PC Chiffrement des données en base et sauvegardes chiffrées Surveillance des activités sur les bases de données Collecte de logs,analyse centralisée Contrôle d'accès aux données/applications, authentification forte aux applications sensibles Archivage et mise au rebut des données Isolation des machines accédant aux données sensibles (pas d'accès internet) Virtualisation des applications sensibles (Citrix...) Filtrage des flux, analyse de conformité des règles de filtrage(firewall) 11
13 Deloitte S.A. Deloitte S.A. Route de Pre-Bois Geneva Switzerland Av. Montchoisi Lausanne Switzerland Michael Chochois Enterprise Risk Services Tel.: Mobile: Anthony Walsh Enterprise Risk Services Tel.: Mobile: mchochois@deloitte.ch anthonywalsh@deloitte.ch Member of Deloitte Touche Tohmatsu Member of Deloitte Touche Tohmatsu 12
14 Deloitte fait référence à Deloitte Touche Tohmatsu Limited ( DTTL ), une «UK private company limited by guarantee» (une société à responsabilité limitée de droit britannique) et à son réseau de sociétés affiliées, formant chacune une entité juridique indépendante et séparée. Pour une description détaillée de la structure juridique de DTTL et de ses sociétés affiliées, veuillez consulter le site Deloitte SA est une filiale de Deloitte LLP, la société britannique affiliée de DTTL. Deloitte SA est reconnue comme société d'audit agréée par l'autorité fédérale de surveillance en matière de révision (ASR) et par l'autorité fédérale de surveillance des marchés financiers (FINMA). La présente publication a été rédigée en des termes généraux et ne peut servir de référence pour des situations particulières ; l application des principes ainsi définis dépendra de circonstances spécifiques et nous vous recommandons de consulter un professionnel avant d agir ou de vous abstenir d agir sur la base du seul contenu de cette publication. Deloitte SA conseille volontiers les lecteurs sur la manière d intégrer les principes définis dans la présente brochure à leur situation propre. Deloitte SA décline tout devoir de diligence ou de responsabilité pour les pertes subies par quiconque agit ou s abstient d agir en raison du contenu de la présente publication. Deloitte SA Tous droits réservés Deloitte SA
Le financement du point de vue de l entreprise
Le financement du point de vue de l entreprise Alec Vautravers Associé, Corporate Finance Genève, le 24 septembre 2010 Audit.Fiscalité.Conseil.Corporate Finance. Introduction Objectifs Cet exposé a pour
Plus en détailLes Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde
Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,
Plus en détailCréer son entreprise quelle forme juridique choisir?
Créer son entreprise quelle forme juridique choisir? Muriel Sella Bassoli, titulaire du brevet d avocat, LLM Senior Manager, Département juridique et fiscal Blaise Praz, titulaire du brevet d avocat Consultant,
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailTendances 2014 relatives au Capital Humain en Suisse
Tendances 2014 relatives au Capital Humain en Suisse Audit. Fiscalité. Conseil. Corporate Finance 21 ème siècle : un monde du travail en mutation Tendances globales 2014 relatives au Capital Humain Les
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailnon financières Un nouveau challenge pour les entreprises
European Market Infrastructure Regulation (EMIR) Enjeux pour les contreparties non financières de MIF 1? Avril 2013 Un nouveau challenge pour les entreprises non financières La crise financière a mis en
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailWeb Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012
Web Analytics Comment Valoriser la Connaissance des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Agenda comscore en Quelques Chiffres Réseaux Sociaux : Etat des lieux
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailClick to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France
Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Plus en détailProtection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players
Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications
Plus en détailL Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.
L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailIntroduction Que s est-il passé en 2014? Qu attendre de 2015?
Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailMasterCard Worldwide Règles Internationales de Protection de la Vie Privée
MasterCard Worldwide Règles Internationales de Protection de la Vie Privée Date de prise d'effet: 16 décembre 2009 La société MasterCard International, Incorporated, qui exerce ses activités commerciales
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailRéférentiel d'évaluation du système de contrôle interne auprès des établissements de crédit
Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailPolitique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères
Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailEtude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte
Etude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte Sommaire Méthodologie et approche 3 Le département marketing au Luxembourg: une fonction clef dans le support de la
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailConseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
"Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailFrance Luxembourg Suisse 1
TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailITIL et SLAs La qualité de service nous concerne tous!
+ Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailLe Cloud, un paradoxe bien français!
Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailA vos côtés en région Rhône-Alpes Accompagner vos projets Participer au développement de notre territoire
A vos côtés en région Rhône-Alpes Accompagner vos projets Participer au développement de notre territoire Notre volonté est d être au plus près de nos clients pour mieux les servir, en s inscrivant au
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailPrivacy is good for business. www.protection-des-donnees.com
+ Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailDocument technique Outil d évaluation des risques et orientation
Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailORGANISATION MONDIALE
ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions
Plus en détailLe risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda
Plus en détailLA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.
LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailCENTRE DE FORMATION. Diplôme Compliance Officer Spécialiste Marchés Financiers
CENTRE DE FORMATION Diplôme Compliance Officer Spécialiste Marchés Financiers Nos formations à Genève Diplôme Compliance Officer Spécialiste Marchés Financiers Objectifs La volonté du Centre de Formation
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailArchivage électronique
Archivage électronique En raison du développement constant de la numérisation et de l augmentation croissante du nombre d informations auxquelles les entreprises sont confrontées, l accès rapide et contrôlé
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailGestion des Risqueset Système de Contrôle Interne par le logiciel
Gestion des Risqueset Système de Contrôle Interne par le logiciel Challenge Optimum S.A. Conseil, Formation & Logiciels en Systèmes de Management Yverdon, mardi 11 novembre 2014 Challenge Optimum S.A.
Plus en détailMENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE
MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailPrésentation de ACE. ACE : Amélioration Continue de l Efficacité. Technologies & Processus / Information Technology & Processes.
Présentation de ACE ACE : Amélioration Continue de l Efficacité Technologies & Processus / Information Technology & Processes Avril 2009 Une approche processus 85% des raisons pour lesquelles une organisation
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailLES LOIS ANTI-CORRUPTION
LES LOIS ANTI-CORRUPTION UNE APPROCHE COMPARÉE EN DROIT FRANCAIS ET EN DROIT ANGLAIS 15 Janvier 2013 Dr. Nathalie Moreno Partner, Avocat et Solicitor Technology Laurie-Anne Ancenys Avocat et Solicitor,
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Plus en détail