Sécurité de l information

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information"

Transcription

1 Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME

2 Question Quel est votre degré de confiance dans la securité de l information de votre entreprise? 1. Très confiant 2. Assez Confiant 3. Pas très confiant 4. Pas confiant du tout 5. Je ne sais pas

3 Que passe-t-il?

4 Chronologie Mars Novembre 2011 (florilège) 3 Mars L entreprise de sécurité RSA est piratée. L algorithme SecurID est compromis 13 Mars Faille de sécurité dans le navigateur BlackBerry confirmée par RIM 23 Mars Un hacker iranien compromet 2 autorités d enregistreme nt du fournisseur de certificats SSL Comodo 6 Avril Piratage de messagerie téléphonique de plus de personnes par NewsCorp rendu public 6 Avril 8 Juin Sony Playstation Network piraté - 77M de données clients volées 7 Avril Des chercheurs prouvent que ios 4 enregistre les déplacements 21 Avril La défaillance du Cloud Amazon rend inaccessibl e des sites web 29 Mai Lulzsec pirate le site d un service public de diffusion Fausses nouvelles et données volées 10 Mai Augmentation de 400% des Malware Android depuis l'été Mai Google: des centaines de comptes Gmail piratés, y compris certains hauts responsables du gouvernement américain 3Juin Serveurs Acer en Europe piratés - 40K données personnelles volées 5 Juin RIM met en garde contre 4 Juillet des failles de Hack d un sécurité compte BlackBerry Twitter de Fox News 23Juin Lulzsec pirate Electronic Arts et la librairie en ligne de l'otan 8Juin Faille de sécurité impliquant les cartes de crédit de CITIBank clients concernés 25 Juillet Anonymous vole les coordonnées bancaires de 100K autrichiens. Anonymous hacke la police italienne de lutte contre la cybercriminalité 3 Août Operation Shaddy Rat - 72 organisations publiques et privées victimes de cyber espionnage, dont les UN et le CIO 7 Août 70 bureaux de police aux US et police Italienne sont hackés 26 Août Rapport McAfee Q2; 1200 malwares mobiles dont environ 60% destinés à Android 31 Août Des pirates pourraient avoir volé plus de 200 certificats SSL 12 Septembre Une erreur de DNS rend indisponible plusieurs sites de Microsoft Cloud Services 9 Septembre Vol d adresses de PDG français utilisées pour des transferts bancaires. 6 Novembre Anonymous attaque les sites web du gouvernement israélien et de services de sécurité 13 Septembre Faille de sécurité d un distributeurs automatique résulte dans le vol de carte de crédit de plus de personnes. 10 Novembre 1.5M euros d amende pour EDF pour avoir hacké Greenpeace 8 Novembre Des chercheurs montrent que des Hackers pourraient ouvrir les portes des prisons aux USA. 3 Novembre Le site de Charlie Hebdo est piraté 10 Octobre Panne chez BlackBerry sur tous les réseaux du Royaume-Uni et dans d'autres pays les coupant de courriel.

5 Y a-t-il une épidémie de Hacking?

6 Threat Horizon Radar 2013 Notre expérience récente Information Security Forum

7 Comment les PME réagissentelles?

8 La plupart des sondés sont confiants dans l efficacité de la sécurité de l information dans leur organisation PME Europe Global Très confiant 29% 29% 33% Assez confiant 42% 33% 39% Total 71% 62% 72% Question 35: How confident are you that your organization s information security activities are effective? 8

9 Cependant ce niveau de confiance est au plus bas depuis 2006, avec une chute de confiance de 22 points en Europe Evolution PME 85% 71% -11 pts Europe 84% 62% - 22 pts Global 84% 84% 83% 82% 74% 72% - 12 pts Question 35: How confident are you that your organization s information security activities are effective? (Respondents who answered Very confident or Somewhat confident combined)

10 La moitié des PME ont eu un ou plusieurs incidents, mais le coût reporté est moindre que la moyenne. PME Europe Global Avez-vous souffert d un incident ces 12 derniers mois (réponse: oui) 49% 62% 60% Coût estimé des incidents Moins de $ % 24% 22% $10 -$ % 18% 23% Plus de $ % 45% 47% Question 19: Number of security incidents in the past 12 months. Question 20: What types of security incidents (breach or downtime) occurred? Question 22: Estimated likely source of incident. (Totals do not add up to 100%.) 10

11 Ceci en dépit d un manque criant de moyens Stratégie Ont une stratégie de sécurité de l information PME Global Idem pour le Cloud Idem pour les équipments mobiles Idem pour le Social Media 18% 28% 25% 26% 37% 32% Ressources Humaines Ont un responsable de la sécurité du SI 32% 45% Ont un plan de sensibilisation des employés 32% 43% -11 pts Processus Ne réalisent jamais d évaluation des risques 25% 16% 9 pts Ont un inventaire des données clients et RH 27% 33% -5 pts Conduisent des due dilligence de leur fournisseurs manipulant des données personnelles 54% 63% Technologie Cryptent les échange les données 33% 43% Utilisent des outils de patch management 53% 67% Différence -9 pts -7 pts -9 pts -7 pts -13 pts 19% 29% -10 pts -10 pts -14 pts 11

12 Les obstacles à une meilleure sécurité? Le manque de moyens, le ton donné par la direction et le manque de stratégie Manque de leadership du CEO, Président, Board, ou équivalent Manque de leadership du CIO ou equivalent Manque de leadership du RSSI, ou équivalent Manque d une stratégie de sécurité de l information efficace Manque d une vision pratique ou de compréhension Dépenses d investissement insuffisantes Dépenses opérationnelles insuffisantes Absence ou manque d expertise en interne Complexité ou manque d intégration des systèmes PME 22% 13% 12% 23% 20% 29% 23% 22% 14% Global 23% 18% 17% 26% 27% 27% 21% 21% 19% Question 27n11: What are the greatest obstacles to improving the overall strategic effectiveness of your organization s information security function? (Total does not add up to 100%.) 12

13 En Conclusion 13

14 Et alors? L apport potentiel de la technologie pour les PME peut faire un grande différence (mobilité, flexibilité) Cependant elles doivent faire face aux mêmes contraintes que les autres, avec des moyens beaucoup plus réduits La sécurité de l information est souvent vue comme un problème technique, ce qui rend difficile la communication avec le management Utilisez l information fournie pour définir vos orientations en matière de sécurité. Au minimum, focalisez-vous sur les questions de: Leadership et communication Priorisation des actions et des dépenses Et par-dessus tout, challengez vos fournisseurs! 14

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Cloud computing 2015-16

Cloud computing 2015-16 Cloud computing 2015-16 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/51 Laurent Wargon La sécurité dans le Cloud de Marne-la-Vallée 2/51 Laurent Wargon La sécurité dans le Cloud Introduction

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies Voyage dans les mondes virtuels et les nuages Yves LE ROUX Principal Consultant CA Technologies yves.leroux@ca.com 1 Ceci vous parait familier? 2 Entropia Universe 1 est une plateforme de jeu en ligne

Plus en détail

Questions du questionnaire à l intention des propriétaires / gestionnaires / superviseurs (y compris vous, le cas échéant)

Questions du questionnaire à l intention des propriétaires / gestionnaires / superviseurs (y compris vous, le cas échéant) Questions du questionnaire à l intention des propriétaires / gestionnaires / superviseurs (y compris vous, le cas échéant) Le présent questionnaire vous donne la possibilité de fournir une rétroaction

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Techniques d intrusions

Techniques d intrusions RISQUES INFORMATIQUES ET MÉTHODES DE PROTECTION Charles Demers-Tremblay, CISSP, CEH, CDFT, S+ Les Technologies Wolf inc. 26-04-2010 Introduction Charles Demers Tremblay Je ne suis pas recherché par la

Plus en détail

Vécu, perceptions & attentes Regards croisés RH opérationnels. Janvier 2015. Transformation digitale TNS 2014 48UN76

Vécu, perceptions & attentes Regards croisés RH opérationnels. Janvier 2015. Transformation digitale TNS 2014 48UN76 Vécu, perceptions & attentes Regards croisés RH opérationnels Janvier 2015 La en entreprise Fiche technique Enquête réalisée pour : ABILWAYS Dates de terrain Du 25 novembre au 7 décembre 2014 Echantillon

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Fair Play en ligne pour la créativité

Fair Play en ligne pour la créativité Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER Xavier Leproux Responsable Souscription Cyber ACE France 10 septembre 2015 La souscription cyber ACE L expérience ACE actif sur l assurance

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

pour Observatoire de la profession de conseil en recrutement

pour Observatoire de la profession de conseil en recrutement pour Observatoire de la profession de conseil en recrutement Juin 2009 Sommaire 1 - La méthodologie 2 - Les résultats de l'étude A Les préoccupations à six mois des Directeurs de Ressources Humaines B

Plus en détail

La communication interne se professionnalise mais il reste de nombreux horizons à explorer

La communication interne se professionnalise mais il reste de nombreux horizons à explorer Communiqué de presse La communication interne se professionnalise mais il reste de nombreux horizons à explorer Bruxelles, le 6 décembre 2012 Qui gère la communication interne en entreprise, quels sont

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Octobre 2012 Les Français et les risques numériques

Octobre 2012 Les Français et les risques numériques Octobre 2012 Les Français et les risques numériques pour Avant-propos AXA Prévention, association de loi 1901, agit depuis près de 30 ans pour protéger le grand public sur les risques du quotidien : risque

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Connaissez-vous vraiment les réseaux sociaux?

Connaissez-vous vraiment les réseaux sociaux? Connaissez-vous vraiment les réseaux sociaux? Digigirlz 17.03.2015 Sébastien PETIT, Social Media Lead, Microsoft @sepetit Les usages des français en 2015 84% des français sont des utilisateurs actifs

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

SIMPLIFIER LA PRODUCTION DE VOS TRADUCTIONS

SIMPLIFIER LA PRODUCTION DE VOS TRADUCTIONS SIMPLIFIER LA PRODUCTION DE VOS TRADUCTIONS Le souci majeur lié aux traductions n est pas tant la traduction du document en luimême mais plutôt le flux de production sous-jacent. De nos jours ce processus

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

A-/ Présentation du forum national de l innovation Et de la compétitivité des PME

A-/ Présentation du forum national de l innovation Et de la compétitivité des PME En partenariat avec l institut national algérien de la propriété industrielle INAPI- Le parrainage de la direction générale de la recherche scientifique Et développement technologique, L agence CPMconsulting

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent :

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : LES 10èmes RENCONTRES ECONOMIQUES ET TECHNOLOGIQUES FRANCE-ISRAEL 5ème Forum Annuel de Cyber Sécurité Le

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Étude réalisée par le département Consommation du CREDOC Pour Plan de

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Enquête de l Observatoire Cegos

Enquête de l Observatoire Cegos Enquête de l Observatoire Cegos L usage des réseaux sociaux dans les entreprises Usages par les salariés et responsables des réseaux sociaux 18 janvier 2012 18 janvier 2012 Méthodologie de l enquête 2

Plus en détail

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays Burundi Région Afrique Sub- Saharienne Langue la plus parlée dans la région d'activité Français

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Dernière mise à jour: 16h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Baromètre Marketing des Médias Sociaux. #baromediasociaux

Baromètre Marketing des Médias Sociaux. #baromediasociaux Baromètre Marketing des Médias Sociaux #baromediasociaux Yann DIRHEIMER Hootsuite Frédéric-Michel CHEVALIER Visionary Marketing Yann GOURVENNEC Visionary Marketing Marketing Manager Europe du Sud Principal

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

Enquête de CPA Canada sur la fraude 2014

Enquête de CPA Canada sur la fraude 2014 Préparé pour : Comptables professionnels agréés du Canada Le 28 février 2014 Informations sur l enquête L a été menée par Harris/Decima au moyen d un sondage téléphonique réalisé à l échelle nationale

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Définition des remarques Dans ce guide de l utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face à une

Plus en détail

Version 1.0 du 25 Juin 2012. Guide d utilisation du releve Web

Version 1.0 du 25 Juin 2012. Guide d utilisation du releve Web Version 1.0 du 25 Juin 2012 Guide d utilisation du releve Web Table des matières 1 But de ce document... 3 2 Comment accéder au Relevé Web?... 4 2.1 Adresse du site web... 4 2.2 Authentification... 4 2.2.1

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

4e édition de l Université des Correspondants Informatique et Libertés. Damien Bancal Journaliste. Fondateur du site Internet ZATAZ.

4e édition de l Université des Correspondants Informatique et Libertés. Damien Bancal Journaliste. Fondateur du site Internet ZATAZ. 4e édition de l Université des Correspondants Informatique et Libertés Damien Bancal Journaliste Fondateur du site Internet ZATAZ.COM ZATAZ en quelques mots ZATAZ.COM, un magazine électronique lié aux

Plus en détail

Examen du processus d approvisionnement collaboratif de Services partagés Canada

Examen du processus d approvisionnement collaboratif de Services partagés Canada Examen du processus d approvisionnement collaboratif de Services partagés Canada Exposé présenté à la Table ronde sur l infrastructure de la technologie de l information Mai 2015 Yves Genest, dirigeant

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

INSCRIPTION EN LIGNE COMMENT ÇA MARCHE?

INSCRIPTION EN LIGNE COMMENT ÇA MARCHE? INSCRIPTION EN LIGNE COMMENT ÇA MARCHE? Une version haute définition de ce document sera prochainement publiée pour une meilleure qualité d affichage. L APSAP-VP modernise son processus d inscription et

Plus en détail

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER PUS PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays France Région Europe et Asie Langue la plus parlée dans la région d'activité Français

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Guide d installation pour smartphones. McAfee All Access

Guide d installation pour smartphones. McAfee All Access Guide d installation pour smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Travailler avec Mail, Notes et imessages

Travailler avec Mail, Notes et imessages 2 Travailler avec Mail, Notes et imessages Dans ce chapitre Configurer vos comptes de courrier icloud sur votre Mac............. 20 Configurer vos comptes de courrier sur votre appareil ios............

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail