Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci.
|
|
- Sylvie Chartier
- il y a 8 ans
- Total affichages :
Transcription
1 Par Georges Malek Etudiant en MBA Management du Risque ILV Institut Léonard De Vinci 1- DEFINITION DES TERMES Tout d abord pour mieux comprendre les enjeux, il est intéressant de voir les définitions des principaux termes. Interrogeons-nous sur la liberté, qu est-ce donc? La possibilité d agir selon ses propres choix, sans avoir à en référer à une autorité quelconque (définition Larousse). Autre définition «La liberté ne connaît aucune chaîne, aucune limite, aucune restriction» : si on veut la limiter, on prend le risque de la perdre. Ou encore la bien célèbre phrase "la liberté des uns s'arrête là où commence celle des autres." La liberté a un sens très large, la perdre représente par conséquence un enjeu majeur. De son côté, la cyber-sécurité peut se définir dans une approche de système d information qui est un ensemble de techniques et de non techniques de protection permettant à un système d information de résister à des évènements susceptibles de 1
2 compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises (définition SI par la SSI). Pour aller plus loin, la sécurité peut toujours être considérée comme le compromis entre un besoin de protection et un besoin opérationnel, l arrivée de nouvelles technologies et les ressources financières/ limitations techniques. On retrouve un peu la loi de l offre et de la demande, on assure sa sécurité en fonction de ses moyens. La sécurité est un mot bien large, par sécurité on entend : la disponibilité des informations, des SI, l Intégrité : que l information n ait pas été corrompue, pas modifiée et toujours valable, la confidentialité est aussi un élément important, certaines informations n ont de valeur que si elles sont limitées dans un périmètre restreint et enfin la preuve. La sécurité est un processus continu, elle doit faire face et s adapter à l arrivée de nouvelles technologies qui évoluent et aux conditions du réel, en gardant l équilibre entre mesures de sécurité et fonctionnalités permises. Sans aller trop loin voici les briques de base de la cyber-sécurité : on y retrouve les antimalwares, l authentification forte, les firewalls, les IPS (Intrusion Prevention Systems), le chiffrement, les réseaux privés virtuels, la surveillance de l accès au Web, la destruction de fichier et la sauvegarde. 2- LES ENJEUX Il est aussi important de s intéresser aux enjeux. Que risque-t-on de perdre quand on parle de liberté par rapport à la cyber-sécurité? On peut potentiellement perdre des informations personnelles et professionnelles, des données confidentielles qui seront librement accessibles et une fusion entre vie publique et vie privée. Qu elles visent les utilisateurs publics ou privés d'internet, les cybers attaques coûtent aujourd'hui 380 milliards d'euros par an et pourraient représenter milliards d'euros de pertes pour l'économie mondiale d'ici 2020 (La Dépêche.fr Le 10/04/2015). Face à ces énormes enjeux, la cybersécurité est désormais une priorité, non seulement pour les états, mais également dans un sens plus large, toute personne naviguant sur internet ou travaillant avec des outils connectés On peut définir une échelle de gravité en fonction de l impact de 1 à 4. - Le niveau 1 : limité, non détectable par le client et sans conséquences graves, seulement des perturbations faibles. - Niveau 2 : Important, est lui détectable par le client a des impacts financiers, sur l image et des conséquences juridiques limitées. 2
3 - Niveau 3 : Grave, implique une désorganisation de l activité, forte atteinte à l image, à des conséquences financières et juridiques très fortes et insupportables. - Niveau 4 : Critique, ne permet plus de remplir le processus, plus aucune satisfaction pour le client, atteinte à la crédibilité de l organisme. 3- INSERTION DE LA QUESTION DE LA CYBER-SECURITE DANS NOTRE SOCIETE Ces questions de cyber-sécurité sont nouvelles, liées à notre génération et aux évolutions de la technologie. Auparavant nos systèmes d information n étaient pas aussi performants qu ils ne le sont aujourd hui, l apparition de différents moyens de communication change notre manière de vivre, la façon dont nous interagissons entre nous, de communiquer, de vivre en société, de faire de la guerre et de l intelligence économique. Même si on sacrifiait un peu de notre liberté, ça ne réglerait pas tous nos problèmes, la sécurité d aujourd hui n est pas celle de demain. L imprimerie, la radio, la TV, les pc, internet, les objets connectés, les réseaux sociaux, le potentiel innovation en matière de communication bougent sans cesse et repoussent toujours plus loin les limites de ce qu on croyait impossible. Je suis sûr qu à l apparition de chacune des précédentes inventions citées, on avait peur de l impact que cela aurait sur notre liberté, vie privée et vie au sens large. A l heure actuelle on peut même se demander à quelle vitesse disparaît notre liberté due à notre vie online (avec les réseaux sociaux et Facebook en 1 er lieu), obligatoire pour vivre et s intégrer aux communautés. On a déjà abandonné une partie de notre liberté : abandon de notre vie privée pour une vie publique. On peut se demander à quoi ressemblera le web 3.0, avec le développement du tout connecté (TV, Voiture, montre, Réfrigérateur, etc ), le développement du Cloud, l arrivée de la 5G pour supporter tout ce réseau. Autant de choses qui amélioreront l accessibilité, la mobilité et l universalité. 4- LES CONSEQUENCES POSSIBLES : HYPOTHESES Prenons l hypothèse où nous acceptons de perdre un peu de liberté pour plus de sécurité. Cela ne serait valable que pour un temps, nous n avons aucun moyen de garantir notre cyber-sécurité éternellement, juste momentanément. Alors que si on sacrifie notre liberté, on peut presque être sûr de la perdre définitivement. Et en ce sens la citation est 3
4 vraie si on est prêt à sacrifier notre liberté pour plus de sécurité, on risque de perdre les deux. Donc, la logique serait de ne pas transiger, car si on est prêt à faire des sacrifices, on est prêt à abandonner notre liberté! C est par conséquent un aveu de faiblesse. Si on s autorise à perdre de la liberté, où est la limite? Où nous arrêterons-nous? C est une pente glissante que de suivre ce chemin, à l issue bien incertaine. La sécurité ne sera jamais totale ni existante, elle sera toujours partielle : il faut donc savoir ce que l on veut protéger, ce qui nécessite de la cyber- sécurité. Vouloir une sécurité absolue est un objectif idéaliste et inatteignable. Notre vision et notre volonté d avoir plus de sécurité et de cyber-sécurité a évolué avec le temps. Les mentalités ont changé, notre perception du risque et nos peurs également. Les processus de judiciarisation, l éclatement de certains tabous, font que notre seuil de tolérance avec les menaces potentielles diminue, nous avons des acquis et nous voulons les protéger, c est pourquoi il y a ce débat autour de plus de cyber-sécurité. Mais nous Français, nous voulons des résultats, et des résultats immédiats! Suite aux récentes attaques qui ont frappé Paris avec l affaire Charlie Hebdo, les Français sont favorables à plus de répressions pour moins de libertés (selon une enquête Ipsos/Sopra- Steria pour Le Monde et Europe 1 du 22/01/15) sans entrer dans les détails de l enquête. Le monde ne restera pas figé et la règlementation évolue déjà, les OIV (218 Opérateurs d Importance Vitale : entreprises dont l activité est jugée stratégique pour la nation) doivent déjà par décret répondre à de nouvelles obligations en matière de cyber-sécurité. Les OIV devront mettre en place des systèmes de détection des intrusions dont ils font l objet et procéder à des audits en faisant appel soit à l'agence Nationale de la Sécurité des Systèmes d information (ANSSI), soit à des prestataires labellisés comme Thales. De plus, ils devront communiquer sur les intrusions dont ils sont victimes, chose que les OIV sont très réticentes à effectuer. 5- SOMMES-NOUS PRETS? Un des termes de cette citation intéressant à analyser, c est le «mérite» : nous considérons nos privilèges et libertés comme acquis, dans notre mentalité, il est inimaginable de perdre et notre liberté et notre cyber-sécurité. Mais sommes-nous prêts à plus de cyber-sécurité pour moins de liberté? Cela me rappelle une citation de Blaise Pascal «La justice sans la force est impuissante, la force sans 4
5 la justice est tyrannique.» ce qui démontre bien que la frontière est toujours très fine et mince entre liberté et sécurité, la question primordiale est alors comment établir un juste équilibre entre justice et force, la force étant plus de sécurité. Est-ce seulement possible d avoir la liberté et la cyber-sécurité? Un proverbe chinois dit «En établissant des lois il faut être sévère ; en les appliquant, il faut user de clémence», dans un monde virtuel, peut-on appliquer cette idéologie? Avec les autorités de contrôle? Imaginons un instant les conséquences de notre perte de liberté sur le développement de notre société, «Si un arbre est sorti de terre sous un baobab, il meurt arbrisseau» ce proverbe africain souligne bien que si une personne n a pas assez de liberté pour grandir, elle finit par étouffer et ne plus pouvoir vivre. Une société qui se développe sur un système qui mène sa population à la dépression, aux manques d alternatives et de choix mènerait sûrement au chaos, au développement des marchés noirs, ou à l esclavagisme. Par conséquent : non! Nous ne devons pas sacrifier notre liberté (même un peu) pour plus de cyber-sécurité, le risque et les enjeux sont bien trop grands! Et comme le dit Jean-Paul Sartre «Etre libre, c'est savoir dire non.». 6- CONCLUSION D un point de vue plus neutre, on peut se poser la question de savoir si on n a jamais été vraiment libre? Dans certaines mesures, je dirais que non, nous suivons un ensemble de règles de bonnes conduites. Pour bien vivre en société, nous obéissons aux lois et au Droit. Nous sommes libres de nos choix, mais nos choix sont fortement influencés, donc d une certaine manière nous avons déjà perdu notre liberté. Et même si nous voulons plus de cyber-sécurité ce n est qu un mirage illusoire «Inutile de tirer votre épée pour couper de l eau ; elle continuera de couler» (Proverbe chinois), tout finira par s autoréguler. On améliorera sans cesse notre cyber-sécurité, mais les intrus trouveront toujours une faille par laquelle passer, comme un cercle infini. Par conséquent, il faut essayer de trouver les meilleurs compromis pour garder notre liberté et maintenir un minimum de cybersécurité vitale au développement. Tel est le challenge de ce 21 ème siècle. Georges Malek 5
Gestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailhttp://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailMAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée
MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailSuis-je toujours le même?
CONCEPTION ET MISE EN PAGE : PAUL MILAN Suis-je toujours le même? Introduction Avant de répondre à la question, il faut comme toujours en philosophie bien en comprendre le problème. Le " je suis " fait
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailprogramme connect Mars 2015 ICF-Léman
programme connect Mars 2015 ICF-Léman Déroulement des soirées 19:00-19:30 Accueil 19:30-20:00 Repas 20:00-20:05 Fin de repas / nettoyages 20:05-20:15 Annonces / infos 20:15-20:45 Programme vidéo ou étude
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailLa crise écologique. Perspectives anticapitalistes pour la préservation de la vie sur Terre
La crise écologique Perspectives anticapitalistes pour la préservation de la vie sur Terre Qu est-ce que la crise écologique? Le réchauffement climatique? La destruction des forêts? La fin du pétrole?
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAudit de la sécurité physique
Ecole des Hautes Etudes Commerciales (HEC) Cédric Gaspoz Agenda OBJECTIF RISQUES Objectifs de contrôle Cours Audit des SI >> 16.11.2005 CONCEPT GLOBAL PROCESSUS D AUDIT Sécurité physique Discrétion du
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailDe la détresse émotionnelle à l actualisation du potentiel des membres de l entourage. La vision familiale. Série 1, numéro 1
De la détresse émotionnelle à l actualisation du potentiel des membres de l entourage La vision familiale Série 1, numéro 1 En l espace de 25 ans, le profil de la famille québécoise s est transformé de
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailCOR-E : un modèle pour la simulation d agents affectifs fondé sur la théorie COR
COR-E : un modèle pour la simulation d agents affectifs fondé sur la théorie COR SABRINA CAMPANO DIRECTION: NICOLAS SABOURET ENCADREMENT : NICOLAS SABOURET, VINCENT CORRUBLE, ETIENNE DE SEVIN SOUTENANCE
Plus en détail5 clés pour plus de confiance en soi
ASSOCIATION JEUNESSE ET ENTREPRISES Club SEINE-ET- MARNE 5 clés pour plus de confiance en soi Extrait du guide : «Vie Explosive, Devenez l acteur de votre vie» de Charles Hutin Contact : Monsieur Jackie
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailRETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailViadeo, prêt à l emploi. livret de formation pour les particuliers
Viadeo, prêt à l emploi livret de formation pour les particuliers sommaire Objectifs de la formation Cette formation, dispensée par Viadeo et Orange, poursuit un triple objectif : vous aider à comprendre
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailLES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?
LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)
Plus en détail«Longtemps, j ai pris ma plume pour une épée : à présent, je connais notre impuissance.»
Métonymie : image désuète de l instrument servant à écrire. Représentation traditionnelle et glorieuse du travail de l écrivain. Allusion à une époque révolue. Idée de durée, de permanence. edoublée dans
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailUn écrivain dans la classe : pour quoi faire?
Un écrivain dans la classe : pour quoi faire? Entretien avec Philippe Meirieu réalisé pour l ARALD - Quel est votre sentiment sur la présence des écrivains dans les classes? Il me semble que ce n est pas
Plus en détailAcquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :
Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailProtection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes
Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailL innovation numérique
ç ç 2ème Colloque ISD «Information Systems Dynamics» Programme International de Recherche L innovation numérique au service de la transformation des entreprises Chapitre 5 Colloque jeudi 23 septembre 2010
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détail