Sécurité de l information

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information"

Transcription

1 Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME

2 Question Quel est votre degré de confiance dans la securité de l information de votre entreprise? 1. Très confiant 2. Assez Confiant 3. Pas très confiant 4. Pas confiant du tout 5. Je ne sais pas

3 Que passe-t-il?

4 Chronologie Mars Novembre 2011 (florilège) 3 Mars L entreprise de sécurité RSA est piratée. L algorithme SecurID est compromis 13 Mars Faille de sécurité dans le navigateur BlackBerry confirmée par RIM 23 Mars Un hacker iranien compromet 2 autorités d enregistreme nt du fournisseur de certificats SSL Comodo 6 Avril Piratage de messagerie téléphonique de plus de personnes par NewsCorp rendu public 6 Avril 8 Juin Sony Playstation Network piraté - 77M de données clients volées 7 Avril Des chercheurs prouvent que ios 4 enregistre les déplacements 21 Avril La défaillance du Cloud Amazon rend inaccessibl e des sites web 29 Mai Lulzsec pirate le site d un service public de diffusion Fausses nouvelles et données volées 10 Mai Augmentation de 400% des Malware Android depuis l'été Mai Google: des centaines de comptes Gmail piratés, y compris certains hauts responsables du gouvernement américain 3Juin Serveurs Acer en Europe piratés - 40K données personnelles volées 5 Juin RIM met en garde contre 4 Juillet des failles de Hack d un sécurité compte BlackBerry Twitter de Fox News 23Juin Lulzsec pirate Electronic Arts et la librairie en ligne de l'otan 8Juin Faille de sécurité impliquant les cartes de crédit de CITIBank clients concernés 25 Juillet Anonymous vole les coordonnées bancaires de 100K autrichiens. Anonymous hacke la police italienne de lutte contre la cybercriminalité 3 Août Operation Shaddy Rat - 72 organisations publiques et privées victimes de cyber espionnage, dont les UN et le CIO 7 Août 70 bureaux de police aux US et police Italienne sont hackés 26 Août Rapport McAfee Q2; 1200 malwares mobiles dont environ 60% destinés à Android 31 Août Des pirates pourraient avoir volé plus de 200 certificats SSL 12 Septembre Une erreur de DNS rend indisponible plusieurs sites de Microsoft Cloud Services 9 Septembre Vol d adresses de PDG français utilisées pour des transferts bancaires. 6 Novembre Anonymous attaque les sites web du gouvernement israélien et de services de sécurité 13 Septembre Faille de sécurité d un distributeurs automatique résulte dans le vol de carte de crédit de plus de personnes. 10 Novembre 1.5M euros d amende pour EDF pour avoir hacké Greenpeace 8 Novembre Des chercheurs montrent que des Hackers pourraient ouvrir les portes des prisons aux USA. 3 Novembre Le site de Charlie Hebdo est piraté 10 Octobre Panne chez BlackBerry sur tous les réseaux du Royaume-Uni et dans d'autres pays les coupant de courriel.

5 Y a-t-il une épidémie de Hacking?

6 Threat Horizon Radar 2013 Notre expérience récente Information Security Forum

7 Comment les PME réagissentelles?

8 La plupart des sondés sont confiants dans l efficacité de la sécurité de l information dans leur organisation PME Europe Global Très confiant 29% 29% 33% Assez confiant 42% 33% 39% Total 71% 62% 72% Question 35: How confident are you that your organization s information security activities are effective? 8

9 Cependant ce niveau de confiance est au plus bas depuis 2006, avec une chute de confiance de 22 points en Europe Evolution PME 85% 71% -11 pts Europe 84% 62% - 22 pts Global 84% 84% 83% 82% 74% 72% - 12 pts Question 35: How confident are you that your organization s information security activities are effective? (Respondents who answered Very confident or Somewhat confident combined)

10 La moitié des PME ont eu un ou plusieurs incidents, mais le coût reporté est moindre que la moyenne. PME Europe Global Avez-vous souffert d un incident ces 12 derniers mois (réponse: oui) 49% 62% 60% Coût estimé des incidents Moins de $ % 24% 22% $10 -$ % 18% 23% Plus de $ % 45% 47% Question 19: Number of security incidents in the past 12 months. Question 20: What types of security incidents (breach or downtime) occurred? Question 22: Estimated likely source of incident. (Totals do not add up to 100%.) 10

11 Ceci en dépit d un manque criant de moyens Stratégie Ont une stratégie de sécurité de l information PME Global Idem pour le Cloud Idem pour les équipments mobiles Idem pour le Social Media 18% 28% 25% 26% 37% 32% Ressources Humaines Ont un responsable de la sécurité du SI 32% 45% Ont un plan de sensibilisation des employés 32% 43% -11 pts Processus Ne réalisent jamais d évaluation des risques 25% 16% 9 pts Ont un inventaire des données clients et RH 27% 33% -5 pts Conduisent des due dilligence de leur fournisseurs manipulant des données personnelles 54% 63% Technologie Cryptent les échange les données 33% 43% Utilisent des outils de patch management 53% 67% Différence -9 pts -7 pts -9 pts -7 pts -13 pts 19% 29% -10 pts -10 pts -14 pts 11

12 Les obstacles à une meilleure sécurité? Le manque de moyens, le ton donné par la direction et le manque de stratégie Manque de leadership du CEO, Président, Board, ou équivalent Manque de leadership du CIO ou equivalent Manque de leadership du RSSI, ou équivalent Manque d une stratégie de sécurité de l information efficace Manque d une vision pratique ou de compréhension Dépenses d investissement insuffisantes Dépenses opérationnelles insuffisantes Absence ou manque d expertise en interne Complexité ou manque d intégration des systèmes PME 22% 13% 12% 23% 20% 29% 23% 22% 14% Global 23% 18% 17% 26% 27% 27% 21% 21% 19% Question 27n11: What are the greatest obstacles to improving the overall strategic effectiveness of your organization s information security function? (Total does not add up to 100%.) 12

13 En Conclusion 13

14 Et alors? L apport potentiel de la technologie pour les PME peut faire un grande différence (mobilité, flexibilité) Cependant elles doivent faire face aux mêmes contraintes que les autres, avec des moyens beaucoup plus réduits La sécurité de l information est souvent vue comme un problème technique, ce qui rend difficile la communication avec le management Utilisez l information fournie pour définir vos orientations en matière de sécurité. Au minimum, focalisez-vous sur les questions de: Leadership et communication Priorisation des actions et des dépenses Et par-dessus tout, challengez vos fournisseurs! 14

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies Voyage dans les mondes virtuels et les nuages Yves LE ROUX Principal Consultant CA Technologies yves.leroux@ca.com 1 Ceci vous parait familier? 2 Entropia Universe 1 est une plateforme de jeu en ligne

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Cloud computing 2015-16

Cloud computing 2015-16 Cloud computing 2015-16 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/51 Laurent Wargon La sécurité dans le Cloud de Marne-la-Vallée 2/51 Laurent Wargon La sécurité dans le Cloud Introduction

Plus en détail

Techniques d intrusions

Techniques d intrusions RISQUES INFORMATIQUES ET MÉTHODES DE PROTECTION Charles Demers-Tremblay, CISSP, CEH, CDFT, S+ Les Technologies Wolf inc. 26-04-2010 Introduction Charles Demers Tremblay Je ne suis pas recherché par la

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Fair Play en ligne pour la créativité

Fair Play en ligne pour la créativité Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER

ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER ACE DATA BREACH TEAM LE NOUVEAU SERVICE D INTERVENTION CYBER Xavier Leproux Responsable Souscription Cyber ACE France 10 septembre 2015 La souscription cyber ACE L expérience ACE actif sur l assurance

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent :

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : LES 10èmes RENCONTRES ECONOMIQUES ET TECHNOLOGIQUES FRANCE-ISRAEL 5ème Forum Annuel de Cyber Sécurité Le

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays Burundi Région Afrique Sub- Saharienne Langue la plus parlée dans la région d'activité Français

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

«Le devoir de Cybersécurité des Dirigeants»

«Le devoir de Cybersécurité des Dirigeants» «Le devoir de Cybersécurité des Dirigeants» ATELIER CYBERSECURITE Sensibilisation des Dirigeants CLUSIR PACA Frédéric VILANOVA Vice Président en charge des Evènements Se saisir du dossier «Sécurité des

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Dernière mise à jour: 16h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

Etude comparative des Weblogs avec les forums web

Etude comparative des Weblogs avec les forums web WHITE PAPER Jean-Claude MORAND Août 2004 Cette publication introduit une comparaison entre les Weblogs comme nouveau concept de marketing interactif et les Forums Web Objectif Le but de cette publication

Plus en détail

De l'importance d'une veille continue dans la revue d'une PSSI. Agenda

De l'importance d'une veille continue dans la revue d'une PSSI. Agenda De l'importance d'une veille continue dans la revue d'une PSSI Xavier PANCHAUD, Sécurité des SI Groupe Paris 3 juin 2010 Agenda Chiffres clés Les forces de BNP Paribas Fonction Groupe : «Information Technologies

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS Distribution MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS METTRE LES RUPTURES SOUS CONTRÔLE Introduction Tout distributeur veut que tous les produits soient bien présents dans ses rayons.

Plus en détail

Sécurisation des accès et gestion des identités. 4 JUIN 2013 Fabrice Hecquet

Sécurisation des accès et gestion des identités. 4 JUIN 2013 Fabrice Hecquet Sécurisation des accès et gestion des identités 4 JUIN 2013 Fabrice Hecquet QUELQUES RAPPELS DO YOU KNOWWHO I AM? http://www.youtube.com/watch?v=f7pyhn9i C9I 2 AGENDA LES FAITS Usages et solutions disponibles

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

CYBER-ATTAQUES. Où en sont les entreprises françaises?

CYBER-ATTAQUES. Où en sont les entreprises françaises? CYBER-ATTAQUES Où en sont les entreprises françaises? Quelques mots sur Provadys.... 6 Quelques mots sur le CESIN.... 6 Editoriaux.... 7 Sommaire Méthodologie / Profil des répondants Présentation de l

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF 03/05/2013 Hôtel Palm Beach CIRT-BF aristide.zoungrana at arcep.bf Définition partie prenante 2 Acteur, individuel ou collectif (groupe ou organisation),

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

Logiciel de veille stratégique et e-réputation www.digimind.fr 1 1

Logiciel de veille stratégique et e-réputation www.digimind.fr 1 1 1 1 Sommaire A PROPOS p. 3 INTRODUCTION p. 4 PRINCIPAUX ENSEIGNEMENTS p. 5-6 MÉTHODOLOGIE DE L ÉTUDE p. 7 RÉSULTATS ET ANALYSES p. 8-20 2 A propos Nom de l étude : Baromètre des pratiques de veille 2012

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Octobre 2012 Les Français et les risques numériques

Octobre 2012 Les Français et les risques numériques Octobre 2012 Les Français et les risques numériques pour Avant-propos AXA Prévention, association de loi 1901, agit depuis près de 30 ans pour protéger le grand public sur les risques du quotidien : risque

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

pour Observatoire de la profession de conseil en recrutement

pour Observatoire de la profession de conseil en recrutement pour Observatoire de la profession de conseil en recrutement Juin 2009 Sommaire 1 - La méthodologie 2 - Les résultats de l'étude A Les préoccupations à six mois des Directeurs de Ressources Humaines B

Plus en détail

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer?

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer? Le «Dark Web» : enjeux et mesures Comment réagir, quelles mesures appliquer? Intervenants Pôle Management des Risques de CEIS Benoit Mercier Manager Adrien Petit Consultant en cybercriminalité Retour d

Plus en détail

Vécu, perceptions & attentes Regards croisés RH opérationnels. Janvier 2015. Transformation digitale TNS 2014 48UN76

Vécu, perceptions & attentes Regards croisés RH opérationnels. Janvier 2015. Transformation digitale TNS 2014 48UN76 Vécu, perceptions & attentes Regards croisés RH opérationnels Janvier 2015 La en entreprise Fiche technique Enquête réalisée pour : ABILWAYS Dates de terrain Du 25 novembre au 7 décembre 2014 Echantillon

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Vos données sont convoitées Par René Fell

Vos données sont convoitées Par René Fell Vos données sont convoitées Par René Fell Directeur général du groupe ABISSA Administrateur au Centre de Données Romand (CDROM) Président de SWISS DATA CENTERS ASSOCIATIONS Avec la participation de Patrick

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail