Clusir RhA groupe IE. Conférence Club IE du Clusir RhA, le 9 avril 2014

Dimension: px
Commencer à balayer dès la page:

Download "Clusir RhA groupe IE. Conférence Club IE du Clusir RhA, le 9 avril 2014"

Transcription

1 Clusir RhA groupe IE Comment repérer une fuite d information et la contrôler? Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence de Yannick Bouchet

2 Contexte : Sommaire L expertise Lexpertise d industriels, de spécialistes de la santé, de la finance, de l assurance est attendue pour élaborer le guide AFNOR 2014, visant à proposer les meilleures pratiques pour prévenir et gérer la fuite de l information, ou «Data Leak Prevention». Une fuite d information?!? Participatif : La présentation se veut interactive avec des échanges autant que faire se peut (il faut venir car les échanges ne peuvent être retranscrits dans le diaporama) : votre avis, vos idées, vos habitudes et expériences, de la théorie à la pratique dans les PME, Pouvons nous faire passer nos réflexions à l AFNOR et demander de participer! Echange autour de trois thématiques : Rechercher des informations sur internet, par téléphone, sur les réseaux sociaux, via des échanges business, le sens de l observation et de la déduction. Comment structurer une démarche dans le temps : éveil, vigilance, soupçons, confirmation Quelles actions pour contrôler, comment agir? Faut-il toujours agir d ailleurs? Conclusion Page 1

3 Idées pour introduire le débat et les échanges Un fuite : c est quoi? Les signaux qui peuvent indiquer la possibilité d une fuite Les signaux faibles Une concurrence qui bouge, est en mouvement, s excite un peu plus que d habitude Une veille qui indique une convergence de faits, un événement, Des RDV et échanges business, lecture de CV Les signaux forts La contrefaçon d un dun produit Un vol de portables, un vol ou incident inexplicable et peu compréhensible, Les précautions et les conseils utiles, vos expériences Page 2

4 Le sens de l observation et de la déduction Tester sur son entreprise : Se poser la question : qui peut être une menace et détient une information sensible? Problème de budget et de temps, surtout dans l industrie, rien que pour initier l hygiène lhygiène élémentaire Freins culturels, à lever avec les forces internes à l entreprise, Convaincre la direction avec les preuves des éléments sensibles collectés Le plan stratégique qui est laissé sur le bureau ouvert de la direction : bon exemple! Moyens mis en œuvre pour repérer? Pas ou peu de protection des informations sensibles : En cas de départ d un salarié, généralement difficile d anticiper. Outils permettant de veiller à limiter les transferts et volumes d informations, sur clé USB, sur arborescence de fichier. Cas des copieurs-imprimantes réseau : outils de supervision permettant de savoir qui a imprimé ou copié quoi. Un système de code ou badge limitant l impression qui n a pas été récupérée auprès du copieur (si lancement depuis un poste distant). Proposition Afnor : log par user détaillé (monitoring) et protection DD + flash du DD en fin de vie avant retrait Copieur/Imprimante Numéroter les documents et exemplaires papier p distribués, assurer un suivi rigoureux. Mettre des leurres dans la base client, ou des supports d information, ou des adresse mails avec des codes de repérage. Page 3

5 Le sens de l observation et de la déduction (suite) Repérer des fuites Difficile de repérer, sauf à toujours aller chercher l information chez la concurrence pour vérifier. Cas des brevets déposés pouvant donner des informations sensibles et être exploitées. Prévention vol de portable : disque dur crypté à part du PC, PC et clé US à part. Comment crypter ou protéger sur le smartphones et tablettes? Aller sur des outils de recherches pour repérer des informations stockées Attention à office 365 avec Sharepoint, tout est stocké sur le cloud Préconisations : dissocier les 5% des infos sensibles sur une autre système, à part, Ne pas jeter à la poubelle les documents mais les passer au destructeur ou broyeur Mettre en place un workflow pour suivre les rédacteurs, lecteurs, Pour repérer les fuites, constituer un réseau d indicateurs, y compris auprès de concurrents, pour se protéger avec de bonnes pratiques. Constats Ne pas imposer trop de contraintes qui risquent de tuer la sécurité. Page 4

6 Structurer une démarche dans le temps Préventif : Mettre des mots clés, des phrases clés (nom de code projet) permettant de repérer ensuite que ces mots clés et phrases clés ne sont pas diffusées. Cela peut permettre également de rechercher si d autres acteurs sont intéressé par le nom de code. Des comptes leurre avec des adresses contrôles sont aussi de bon moyens. Deux feuilles A4 avec une série de questions prédéterminées et les réponses en face pour les concurrents (à inclure dans le livret d accueil?) Avoir une attention pour l accueil, les agents de sécurité (qui parlent beaucoup trop dans leur talkies), tous les publics en frontal avec l extérieur, mais sans donne une trop grande importance. Donner mission aux agents de sécurité de récupérer les documents non protégés, les pc non attachés, Informations à connaître Notification de violation de données personnelles Un article : fr/blog/maitre-geraldine-laly/obligation-notification-geraldine laly/obligation notification violations-donnees-caractere-8113.htm La CNIL : Le projet de réglementation européen prévoit une notification systématique aux personnes concernées, comme dans les pays Anglo-saxons Page 5

7 Structurer une démarche dans le temps (suite 2) Curatif : Évaluer limpact l impact Prendre des mesures : Activer une cellule de crise, y compris en PME, avec peu de personnes Requalifier le projet fuité et le même code pour dévier le fuite (désinformation, continuer à suivre la fuite pour remonter à la source) Renommer avec un autre code le projet initial Action juridique S informer auprès d un avocat Contacter Si OIV : obligation dinformer d informer la CNIL après évaluation avant toute autre action, mais retard dans l info des clients et risque de critique sur le délai de traitement La zone de police ou la zone gendarmerie, un officier de police judiciaire spécialisé NTECH, qui jugera et opèrera ensuite avec plainte justice. Un référent Club IE, ou DCRI ou RCC, Page 6

8 Faut-il toujours agir d ailleurs? La cellule de crise doit décider de communiquer ou pas, et comment Si du buzz est généré avec d autres dautres acteurs concernés, ne pas répondre permet de se faire oublier et les autres font le buzz Mais la communication peut être un moyen de profiter de l événement pour en faire un effet de levier positif, pour gagner en notoriété La fuite n est-elle pas commanditée pour disposer de plus de moyens, de budgets, La fuite peut aussi permettre de générer du business, elle peut être utiliser comme vecteur de marketing, voire même une véritable stratégie. Conclusions De nombreuses idées ont été recensées par les participants, opérationnelles, pratiques et généralement peu couteuses. Check-list, séparation des données, mise à part des 5% d informations sensibles, Se poser la question de l action laction à opérer en cas de suite d informations sensibles auprès de qui, comment, et des conséquences acceptables. Ne pas oublier que le Clusir et ses membres sont là pour conseiller et orienter, que plusieurs membres ont connu pareil mésaventure dans leur vie antérieure «L expérience des anciens doit profiter aux plus jeunes» Page 7

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE La question posée s inscrit dans une démarche d amélioration de la circulation de l information. questionnaire d

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Lever de rideau sur la nouvelle version de la génération i7 version 7.10 compatible Windows 8. Web Séminaire Partenaires Sage 26 novembre 2012

Lever de rideau sur la nouvelle version de la génération i7 version 7.10 compatible Windows 8. Web Séminaire Partenaires Sage 26 novembre 2012 Lever de rideau sur la nouvelle version de la génération i7 version 7.10 compatible Windows 8 Web Séminaire Partenaires Sage 26 novembre 2012 Agenda Introduction Gérard LESNE / Directeur Channel Sage PME

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH Note d information à l usage des professionnels En complément de cette note, des informations relatives au contenu des GBPH sont

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011 Organisation de la gestion de crise à Mayotte Préfecture de Mayotte- SIDPC Mise à jour août 2011 SOMMAIRE INTRODUCTION AVANT LA CRISE PENDANT LA CRISE APRES LA CRISE 2 Service interministériel de défense

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CYBER-BASE 2015-2016 M. E. F. I 2 RIVES. Programme des Ateliers

CYBER-BASE 2015-2016 M. E. F. I 2 RIVES. Programme des Ateliers CYBER-BASE Programme des Ateliers 2015-2016 M. E. F. I 2 RIVES Maison de l Emploi de la Formation et de l Internet 29 av J Baylet - 82400 Valence d Agen 05.63.95.58.20 - www.mefi-2rives.fr Pour les débutants

Plus en détail

POM Monitoring V4.0. Release Note fonctionnelle

POM Monitoring V4.0. Release Note fonctionnelle POM Monitoring V4.0 Release Note fonctionnelle ZAC des Metz 3 rue du petit robinson 78350 Jouy en Josas Tél : 01.30.67.60.65 Fax : 01.75.43.40.70 www.pom-monitoring.com Contenu 1 RELEASE NOTE FONCTIONNELLE...

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

http://www.distributique.com/actualites/lire-plus-l-acces-au-financement-est-difficile-plus-la-location-s-impose-10858.html

http://www.distributique.com/actualites/lire-plus-l-acces-au-financement-est-difficile-plus-la-location-s-impose-10858.html Les autres sites d'it News Info : Newsletters RSS RECHERCHEZ sur distributique.com Tapez votre mot-clé AGENDA CHIFFRES-CLES ANNUAIRE IT NOMINATIONS TRIBUNES D'EXPERTS ENTRETIENS ESPACE LIVRES BLANCS Informatique

Plus en détail

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées Thierry BONTEMS UMR PACTE CNRS Université de Grenoble FRANCE Caroline

Plus en détail

Le développement des missions de conseil fiscal

Le développement des missions de conseil fiscal Le développement des missions de conseil fiscal Intervenants Régis de BREBISSON Expert Comptable Cabinet DBA, Membre du groupement France Défi Didier PLANE Consultant Cabinet Avensi Consulting Sommaire

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com Fonctionnalités HSE PILOT Groupe QFI www.hse-pilot.com Module produit chimique RECENSEMENT DES PRODUITS Les produits chimiques sont omniprésents dans les entreprises. La gestion qui leur est associée peut

Plus en détail

Démonstration des économies et des avantages Le pilote

Démonstration des économies et des avantages Le pilote Démonstration des économies et des avantages Le pilote 1 Résumé 2 2 Coup d envoi 2 2.1 Présentation 3 2.2 Analyse des Avantages Client (AAC) 3 2.3 Règles et Modèles 3 2.4 Procédés pour les contributions

Plus en détail

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015 DOSSIER VEILLE SOURCES - Bonne pratique en matière d intelligence économique - Introduction à la veille - Guide du routard Lucie NAAOUTCHOUE Janvier 2015 SOMMAIRE I - Définition et objectifs de la «veille»

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

Formation Informatique. Utiliser les périphériques informatiques

Formation Informatique. Utiliser les périphériques informatiques Formation Informatique Utiliser les périphériques informatiques PLAN : Chapitre 1 : Utiliser son imprimante p 3 Chapitre 2 : Utiliser son scanner p 12 Chapitre 3 : Utiliser un appareil photo p 20 Chapitre

Plus en détail

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce ////////////////////////////////////////////////////////////////////////////////////////////////////////// Peut-on encore réussir sur internet en 2014? //////////////////////////////////////////////////////////////////////////////////////////////////////////

Plus en détail

Morning du Web du 24/06/14

Morning du Web du 24/06/14 COMMENT BOOSTER LES AFFAIRES BB GRÂCE AUX TECHNOLOGIES SOCIALES & COLLABORATIVES? Morning du Web du 4/06/14 Thomas Fleischmann tfl@clientforce.net 1 CLIENTFORCE S.A.S. 01-013 CLIENTFORCE S.A.S. 014 Clientforce

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE MAI 2008 RESUME ET CONCLUSIONS O.I.P.C.-INTERPOL 2008 Tous droits réservés. Aucune partie

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Fiabilité et simplicité d'utilisation sont garanties

Fiabilité et simplicité d'utilisation sont garanties Solution la plus complète pour la gestion intégrale d'une entreprise qui fabrique ses produits touristiques et qui les distribuent sur tous les canaux. CRM LS Master Fiabilité et simplicité d'utilisation

Plus en détail

Livre blanc du numérique 1 er degré. Proposition à destination des communes

Livre blanc du numérique 1 er degré. Proposition à destination des communes Livre blanc du numérique 1 er degré Proposition à destination des communes Finalités du Livre Blanc Guider les municipalités dans leurs politiques d équipement informatique des écoles et des classes Décrire

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Comment générer un fichier PDF de qualité et certifié imprimable?

Comment générer un fichier PDF de qualité et certifié imprimable? JOUVE Janvier 2004 Comment générer un fichier PDF de qualité et certifié imprimable? L objectif de ce document est d aider à la réalisation d un fichier PDF "Portable Document Format". Ce format électronique

Plus en détail

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Plan d actions «Gérer la crise C est. anticiper la reprise»

Plan d actions «Gérer la crise C est. anticiper la reprise» Plan d actions «Gérer la crise C est anticiper la reprise» 1 Préambule La décélération de l activité économique observée en 2008 s est approfondie en 2009, les principaux indicateurs sont au rouge. Chômage

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Présentation du Club Info Saison 2010/2011

Présentation du Club Info Saison 2010/2011 Présentation du Club Info Saison 2010/2011 Club Informatique Esp@ce Clic Les locaux L esp@ce clic appartient à la Communauté de Communes Moselle et Madon. C est un lieu public mis gratuitement à la disposition

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base? SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases

Plus en détail

CAHIER DES CHARGES GESTION DES STOCKS

CAHIER DES CHARGES GESTION DES STOCKS CAHIER DES CHARGES GESTION DES STOCKS 1 PRE-REQUIS ET DECISIONS... 2 2 ADMINISTRATION... 2 2.1 Objectif... 2 2.2 L authentification... 2 2.3 Le menu... 2 2.4 Liste des ouvrages à préparer... 3 2.5 Réception

Plus en détail

La gestion des situations de crise

La gestion des situations de crise agir sur le climat scolaire La gestion des situations de crise Enjeux et procédures Daniel Simon EMS Académie de Montpellier 06 32 82 73 73 daniel.simon@ac-montpellier.fr Sommaire Propos liminaires Avant

Plus en détail

ACDSee 9 Gestionnaire de photos

ACDSee 9 Gestionnaire de photos Ce tutoriel vous guide tout au long du processus de téléchargement des photos de votre appareil photo en utilisant l assistant de photos. L acquisition de photos est facilitée par de détecteur de qui détecte

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Harmoniser les vues études et méthodes

Harmoniser les vues études et méthodes journée PLM du 16 Juin 2009 Harmoniser les vues études et méthodes Denis Debaecker 1 Qui vous parle? Denis Debaecker 10 ans chef de projet / chef de produit chez Dassault Systemes, 30 projets en CAO et

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Gagner 30 minutes par jour? aeon sa, Suisse & CT-Interactive sprl, Belgique,

Gagner 30 minutes par jour? aeon sa, Suisse & CT-Interactive sprl, Belgique, Gagner 30 minutes par jour? aeon sa, Suisse & CT-Interactive sprl, Belgique, Qui suis-je? Alex Huart IT depuis l âge de 12 ans Dirigeant de PME depuis 1993 Kaeon sa, Suisse & CT- Interactive sprl, Belgique,

Plus en détail

Partie publique / Partie privée. Site statique site dynamique. Base de données.

Partie publique / Partie privée. Site statique site dynamique. Base de données. Partie publique / Partie privée. Partie publique - Front office / Partie privée - Back office. Utiliser l analogie avec une émission de télévision. Un journal télévisé = 1 journaliste + des reportages.

Plus en détail

Communiquer en période de crise

Communiquer en période de crise Communiquer en période de crise Vous aimez l inattendu? Vous allez être servis! par Tony Murdoch & Eric Benjamin conseillers en communication 1. Unecrise c est quoi? Tout d abord un sacré défi pour la

Plus en détail

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser»

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser» Séquence «Eduquer aux réseaux sociaux : créer, publier, maîtriser» CADRE PREALABLE : - Présentation du projet au CESC du collège en juin 2014. - Présentation du projet à Mme la Principale en septembre

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI Les outils collaboratifs : bonnes pratiques, bons réflexes Christine LOURDELET et Hélène TELLITOCCI Carrefour des assistantes 2012 Les outils collaboratifs De quoi parle-t-on? L évolution technologique

Plus en détail

Transition Numérique Organisation du programme et proposition de valeur aux partenaires privés. DGCIS le 23/3/2012

Transition Numérique Organisation du programme et proposition de valeur aux partenaires privés. DGCIS le 23/3/2012 Transition Numérique Organisation du programme et proposition de valeur aux partenaires privés DGCIS le 23/3/2012 Compte-rendu des échanges de la réunion des partenaires du 5 mars 2012 à la DGCIS. Liste

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Le Guide de la Télésurveillance Alert Services

Le Guide de la Télésurveillance Alert Services Le Guide de la Télésurveillance Alert Services 2 Dans un environnement familier, la meilleure façon d éviter le pire est de prendre toutes les mesures de prévention à chaque étape. Pour une sécurité optimale

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015)

ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015) ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015) INFORMATIQUE Compte tenu de l évolution des technologies et de la mise à disposition sur le marché d ordinateurs équipés

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également événements Fête de la science D Du 9 au 13 octobre 2013 A la découverte des dernières innovations technologiques et numériques. Fête de l internet D Mars 2014 Ateliers, conférence C est le moment de pousser

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Publier dans la Base Documentaire

Publier dans la Base Documentaire Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail

Utiliser sa boîte mail pour trouver un emploi

Utiliser sa boîte mail pour trouver un emploi Utiliser sa boîte mail pour trouver un emploi 2014 Pour éteindre l'ordinateur 1. Cliquer sur «Démarrer». 1/36 2. Cliquer sur «Arrêter l'ordinateur». 2/36 3. Cliquer sur «Arrêter». 3/36 Pour entrer dans

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Livre blanc. Technologies de l Information et des Communications (T.I.C.)

Livre blanc. Technologies de l Information et des Communications (T.I.C.) Livre blanc Technologies de l Information et des Communications (T.I.C.) & Bonnes habitudes et mauvaises pratiques SOMMAIRE I. INTRODUCTION...3 II. OBJECTIFS...4 III. SITUATION...6 a. Equipements...6 b.

Plus en détail