L entreprise face à la Cybercriminalité : menaces et enseignement

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise face à la Cybercriminalité : menaces et enseignement"

Transcription

1

2 L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting

3 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

4 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

5 D OÙ PROVIENT LA MENACE?

6 D où provient la menace?

7 D où provient la menace? Malware-as-a-service

8 D où provient la menace? Malware-as-a-service with 24/7 online support

9 D où provient la menace? Recruiting worldwide, now in your own language.

10 D où provient la menace? Example of how various players come into play for a cyber-attack Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

11 LE CYBER-CRIME S EST PROFESSIONALISÉ

12 QUELQUES EXEMPLES DE TECHNIQUES DE HACKING

13 Quelques techniques A simple click on Facebook

14 Quelques techniques Super marrant! A faire suivre! Louis

15 Quelques techniques Super marrant! A faire suivre! Louis

16 Quelques techniques The Good News is: From: Microsoft Security Intelligence Report, Vol. 16 (2013)

17 Quelques techniques For an actual malware infection, click there.

18 Quelques techniques Phishing (hameçonage)

19 Quelques techniques

20 Quelques techniques

21 Quelques techniques

22 Quelques techniques

23 Quelques techniques

24 Quelques techniques Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

25

26 Vous êtes une cible potentielle

27 QUE RETENIR?

28 Que retenir? Le hacker : un professionnel La victime : toujours plus de citoyens et PME, en Belgique. Le modus operandi : un simple clic suffit La cause : négligence, manque d information Les motivations du hacker : l argent, directement ou indirectement.

29 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

30 Cas pratique Cyber attaque du site web d une compagnie d assurances Une personne «X» décide de faire usage d une application mise en ligne sur le site web d une compagnie d assurances «Y» afin d obtenir des devis relatifs à une prime d assurances automobiles Contexte - diagnostique Mobile - Réaction - plainte pénale en mains du juge d instruction

31 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

32 Comment réagir? Sur le plan juridique: pénal Dispositif légal définitions Hacking (art. 550bis du Code pénal) Fraude informatique (art. 504ter et 550ter du Code pénal) Faux informatique (art. 210bis du Code pénal) Loi du 13 juin 2005 sur les communications électroniques (art. 145 et ss.) et vol (art. 461 C. pén); atteintes à la vie privée (art. 39 LPVP) Intérêt de la voie pénale - art. XII.20 du Code de droit économique : rôle des autorités judiciaires à l égard des prestataires de service de communication

33 Comment réagir? Sur le plan juridique: civil Faute en lien causal avec un dommage (art C. civ) Acte contraire aux exigences de la diligence professionnelle (art. VI.104 du Code de droit économique) action en cessation Extraction illicite du contenu d une base de données (si substantiel ou nonsubstantiel mais «répétée et systématique» - art. XI.307 du Code de droit économique) Proposition de directive sur la protection des savoir-faire et des informations commerciales non divulgués contre l obtention, l utilisation et la divulgation illicites COM(2013) 813 du 28/11/2013 mesures provisoires, saisie, mesures correctives

34 Comment réagir? Sur le plan informatique Isoler l équipement suspect Conserver les preuves, pour analyse éventuelle Activer les logs Et bien sûr: Assurer une gestion pluridisciplinaire de l incident (IT, Legal, Communication, HR, )

35 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

36 Comment prévenir? Dans les relations contractuelles avec les fournisseurs «IT» Se doter d un contrat : CGA v. CGV du fournisseur Veiller à circonscrire les obligations du fournisseur : résultat v. moyens Organiser une information périodique de l entreprise sur les moyens techniques mis à la disposition de l entreprise, la manière de les utiliser importance de désigner un interlocuteur / responsable sécurité en interne Veiller à une mise à jour périodique des dispositifs de sécurité Imposer une obligation de garantie au niveau de la sécurité / écarter les clauses exonératoires de responsabilité Circonscrire les cas de force majeure Prévoir une obligation de confidentialité - définir précisément son objet

37 Comment prévenir? Dans les relations contractuelles avec les soustraitants/partenaires Se doter d un contrat Prévoir une obligation de confidentialité définir précisément son objet Veiller à imposer des obligations en matière de sécurité de l information et des données sensibles partagées avec les sous/traitants/partenaires Ecarter les clauses exonératoires de responsabilité Organiser le restitution des données sensibles à la fin du contrat ou en cas de rupture anticipée

38 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Vie privée des travailleurs - Interaction CCT n 81, art. 8 CEDH, art. 22 Constitution, art. 314 bis C. pén, loi vie privée du 8/12/1992, loi 13 juin 2005 sur les communications électroniques Art 544 C. civ (propriété de l employeur); art. 2, 3, 15, 17 loi 3/7/1978 LCT obligation de se conformer aux instructions et de se soumettre au contrôle de l employeur Quel contrôle? Finalité (4); Proprotionnalité; Information préalable (charte Sécurité / Vie privée)

39 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Interdiction de prise de connaissance du contenu des télécommunications du travailleur à partir du lieu de travail (art. 314bis C. pén) sauf : Autorisation préalable de tous les participants autorisation légale Impératifs techniques État de nécessité

40 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Cas particulier de l individualisation des données Directe : art. 15 CCT -> 3 cas : prévention d actes illicites; sauvegarde des intérêts de l entreprise; sécurité Indirecte : art. 16 CCT -> identification indirecte du travailleur est possible en vue de vérifier le respect par le travailleur des directives relatives à l usage de l outil informatique : information préalable générale requise / individualisation si nouveau manquement/ audition du travailleur suspecté

41 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

42 VISION ORGANISATION ET PROCESSUS CULTURE D ENTREPRISE

43 VISION Principe 1: Aller au-delà de la technologie (p.ex. se préparer juridiquement aussi) Principe 2: Aller au-delà de la conformité Principe 3: Traduire son ambition dans une politique de sécurité de l information

44 ORGANISATION ET PROCESSUS Principe 4: S assurer le soutien de la direction Principe 5: Créer un rôle visible dans l entreprise et responsabiliser chacun Principe 6: Rester sûr, même en externalisant

45 CULTURE D ENTREPRISE Principe 7: S assurer que la sécurité soit un moteur pour l innovation Principe 9: Rester concentré sur l essentiel Principe 8: Savoir se remettre en cause Principe 10: Se préparer à affronter des incidents

46 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

47 Des questions? Des témoignages? Contactez-nous : Place Verte, LIEGE Rue des pères blancs Bruxelles Tél : Tél: Vincent LAMBERTS Vincent DEFRENNE

Les créations des salariés : Quels droits? Qui peut les exploiter?

Les créations des salariés : Quels droits? Qui peut les exploiter? Les créations des salariés : Quels droits? Qui peut les exploiter? Jean-François Henrotte avocat aux barreaux de Liège et de Bruxelles jf.henrotte@elegis.be / http://ip.elegis.be Mai 2011 Plan 1. Des droits

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Chapitre I. Fondements possibles du droit à l image

Chapitre I. Fondements possibles du droit à l image Table des matières Préface... 7 Remerciements... 9 Introduction... 13 Chapitre I. Fondements possibles du droit à l image Introduction... 17 I. Le droit de propriété... 19 II. La protection de la vie privée...

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La communication au sein de l entreprise: aspects de droit du travail

La communication au sein de l entreprise: aspects de droit du travail La communication au sein de l entreprise: aspects de droit du travail Jean-Paul Lacomble Avocat- Associé Claeys & Engels AGORIA Academy Social Relations 27 mai 2014 Plan I. La communication de l employeur

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

V- SUIVI DU RECOUVREMENT

V- SUIVI DU RECOUVREMENT V- SUIVI DU RECOUVREMENT 1 er cas : la régularisation du chèque est possible Incident de paiement le «moins grave» L avis de non-paiement mentionne «chèque sans provision, avec faculté de régularisation».

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

A vos côtés pour gérer vos risques professionnels

A vos côtés pour gérer vos risques professionnels ACCIDENTS DU TRAVAIL & MALADIES PROFESSIONNELLES A vos côtés pour gérer vos risques professionnels est le partenaire de votre entreprise en cas d accidents du travail et de maladies professionnelles Un

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Congrès annuel à Toulouse. Atelier : Les différentes modalités de contractualisation. 19 juin 2014 Francis COHEN

Congrès annuel à Toulouse. Atelier : Les différentes modalités de contractualisation. 19 juin 2014 Francis COHEN Congrès annuel à Toulouse Atelier : Les différentes modalités de contractualisation 19 juin 2014 Francis COHEN I/ Bien appréhender l univers contractuel : enjeux et réflexes à acquérir Des questions clés

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR?? Identifiant Mot de passe Les entreprises sont de plus en plus souvent confrontées à diverses formes d escroquerie au paiement.

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

LA MOTIVATION DE LA LETTRE DE LICENCIEMENT

LA MOTIVATION DE LA LETTRE DE LICENCIEMENT LA MOTIVATION DE LA LETTRE DE LICENCIEMENT INTRODUCTION La rédaction de la lettre de licenciement est une étape essentielle, durant laquelle l éventualité d un contentieux portant sur le licenciement doit

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

AUDEXO Audit Expertise Conseil. Audexo Exercice clos au 31 décembre 2014. Rapport de transparence

AUDEXO Audit Expertise Conseil. Audexo Exercice clos au 31 décembre 2014. Rapport de transparence AUDEXO Audit Expertise Conseil Audexo Exercice clos au 31 décembre 2014 Rapport de transparence mars 2015 Sommaire Page 1. Présentation d Audexo 3 1.1 Présentation et activité 1.2 Organisation 2. Gestion

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

L ENGAGEMENT ETHIQUE de GSF. dans les AFFAIRES

L ENGAGEMENT ETHIQUE de GSF. dans les AFFAIRES L ENGAGEMENT ETHIQUE de GSF dans les AFFAIRES AVANT-PROPOS Ce document présente les règles éthiques de GSF. Celles-ci sont destinées à servir de ligne de conduite claire et sécurisante à tous les salariés

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

DEPOSITAIRES D OPCVM. Pr. Dr. Isabelle RIASSETTO Université du Luxembourg

DEPOSITAIRES D OPCVM. Pr. Dr. Isabelle RIASSETTO Université du Luxembourg DEPOSITAIRES D OPCVM Pr. Dr. Isabelle RIASSETTO Université du Luxembourg 2 INTRODUCTION De la directive OPCVM I à la directive OPCVM V Règlementation Ø Dir. 2009/65/CE mod. par Dir 2014/91/UE Ø Loi 17

Plus en détail

Les outils juridiques du retournement d entreprise. Intervention ISEP - 9 mai 2012 -

Les outils juridiques du retournement d entreprise. Intervention ISEP - 9 mai 2012 - Intervention ISEP - 9 mai 2012 - Introduction I. Les interlocuteurs en cas de difficulté II. Les solutions traditionnelles hors tribunal III. Les solutions confidentielles sous l égide du tribunal IV.

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7 Table des matières 1 Le droit de la responsabilité : le domaine de la voirie........................ 7 Ann-Lawrence DURVIAUX professeur à l U.Lg., avocate Benoît KOHL professeur à l U.Lg., avocat Damien

Plus en détail

Règles d attribution du Label

Règles d attribution du Label Règles d attribution du Label 1. Principes généraux Le Label CGEM pour la responsabilité sociale de l entreprise est attribué aux entreprises établies au Maroc. Il atteste que les structures et les actes

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CONTRAT TYPE DE MISE EN RAPPORT D UN JOUEUR AVEC UN CLUB * ou D UN ENTRAINEUR AVEC UN CLUB

CONTRAT TYPE DE MISE EN RAPPORT D UN JOUEUR AVEC UN CLUB * ou D UN ENTRAINEUR AVEC UN CLUB CONTRAT TYPE DE MISE EN RAPPORT D UN JOUEUR AVEC UN CLUB * ou D UN ENTRAINEUR AVEC UN CLUB ENTRE : ET : Monsieur, domicilié, joueur de rugby/entraîneur de rugby, Ci-après dénommé le «JOUEUR» 1 D une part

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

MORGENSTERN ET ASSOCIES SARL 7 rue du Chevalier de Saint George 75008 PARIS. NOTE D INFORMATION n 2014.14 du 23 septembre 2014

MORGENSTERN ET ASSOCIES SARL 7 rue du Chevalier de Saint George 75008 PARIS. NOTE D INFORMATION n 2014.14 du 23 septembre 2014 NOTE D INFORMATION n 2014.14 du 23 septembre 2014 Fichier FEC : exigences du fisc sur les systèmes et logiciels d encaissement : quel impact pour les entreprises? En mai dernier l administration fiscale

Plus en détail

Contenus illicites : de la détection au retrait Illegal contents: from detection to takedown

Contenus illicites : de la détection au retrait Illegal contents: from detection to takedown Contenus illicites : de la détection au retrait Illegal contents: from detection to takedown 20 20 janvier 2014 January 20th, 2014 14:00-15:00 2:00 PM - 3:00 PM 1 RÉGULATION ZONE DE NON-DROIT SÉCURISER

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME 31.03.2010 Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME Jean NICOLET 31.03.2010 Membre de la Commission

Plus en détail

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1 Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,

Plus en détail

PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL

PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL PRÉAMBULE OBJECTIFS PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL PRÉAMBULE Considérant la reconnaissance par la Ville de Montréal (ci-après

Plus en détail

MESURES DISCIPLINAIRES ET NON DISCIPLINAIRES Plan de classification

MESURES DISCIPLINAIRES ET NON DISCIPLINAIRES Plan de classification MESURES DISCIPLINAIRES ET NON DISCIPLINAIRES Plan de classification ACCIDENTS DU TRAVAIL ET MALADIES PROFESSIONNELLES plainte en vertu de l'article 32 LATMP exercice d'un droit prévu à la LATMP mesures

Plus en détail

Introduction à l intelligence économique

Introduction à l intelligence économique Introduction à l intelligence économique MAÎTRISER ET PROTÉGER L INFORMATION STRATÉGIQUE, UNE NÉCESSITÉ POUR L ENTREPRISE NE PAS PAYER LE COÛT DE L IGNORANCE 1. Enjeux pour l entreprise 2. Maîtriser l

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

19/12/2012 COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? La durée du préavis :

19/12/2012 COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? La durée du préavis : COMMENT OPTIMISER SOCIALEMENT ET FISCALEMENT UN LICENCIEMENT? Olivier Moreno Avocat U.H.P.C. 20-12 - 2012 Introduction - Licenciement moyennant préavis ; - Licenciement moyennant indemnité compensatoire

Plus en détail

CHAPITRE 1 : LA PROFESSION COMPTABLE

CHAPITRE 1 : LA PROFESSION COMPTABLE CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Stratégies de gestion des risques et d assurance en cas d achat et d aménagement de sites pollués ou potentiellement pollués

Stratégies de gestion des risques et d assurance en cas d achat et d aménagement de sites pollués ou potentiellement pollués Stratégies de gestion des risques et d assurance en cas d achat et d aménagement de sites pollués ou potentiellement pollués Françoise Labrousse, Avocat au barreau de Paris (flabrousse@jonesday.com) Mathieu

Plus en détail

DÉCODEZ LA JOURNÉE DE SOLIDARITÉ. Edition 2016

DÉCODEZ LA JOURNÉE DE SOLIDARITÉ. Edition 2016 COMPRENDRE VOTRE OBLIGATION DE MISE EN PLACE DE LA GARANTIE FRAIS DE SANTE DANS 3 4 VOTRE ENTREPRISE 2 5 1. vous informe sur DÉCODEZ LA JOURNÉE DE SOLIDARITÉ Edition 2016 Votre salarié a l obligation de

Plus en détail

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES (1998, c. 37, a. 313, 1 er al., par. 1 ) Section I Dispositions générales 1. Les dispositions du présent code visent à favoriser la protection du public et la pratique intègre et compétente des activités

Plus en détail

Dossier de demande d agrément

Dossier de demande d agrément ASSILASSIME SOLIDARITE 1165 rue Défalè BP 13 979 Lomé TOGO Téléphone : (+) 228 22 21 12 34 N de récépissé : 1537/MATDCL-SG-DLPAP-DOCA du 28 décembre 2012 Dossier de demande d agrément Document n 11 Code

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Le consommateur ne dispose pas du droit de renoncer à l'achat.

Le consommateur ne dispose pas du droit de renoncer à l'achat. CONVENTION DE PLACEMENT D ANNONCE Identification des parties D une part, la SPRL JSWR Consulting, inscrite à la Banque Carrefour des Entreprises de Belgique sous le numéro 0846.338.559 et sise à 4260 BRAIVES,

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Charte nationale Qualité des services à la personne Guide d adhésion

Charte nationale Qualité des services à la personne Guide d adhésion Ce document a été réalisé par l Agence nationale des services à la personne, dont les missions ont vocation à être reprises par l État (DGCIS / MISAP). Charte nationale Qualité des services à la personne

Plus en détail

interessant JUIN 2011 ÉDITION 1 www.bdo.ch

interessant JUIN 2011 ÉDITION 1 www.bdo.ch JUIN 2011 ÉDITION 1 www.bdo.ch RECHT interessant LORSQUE L EMPLOYEUR SE TRANSFORME EN BAILLEUR DE SERVICES CE QU IL FAUT SAVOIR À PROPOS DE LA LOCATION DE SERVICES 1 Quand sommes-nous en présence d une

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE

DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE PREFECTURE DE LA REGION CORSE Direction Régionale de l Agriculture et de la Forêt DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE PRET DE MAIN D OEUVRE? DETACHEMENT? ENTRAIDE? MISE A DISPOSITION DE SALARIES?

Plus en détail

Audience publique de la Cour de cassation du Grand-Duché de Luxembourg du jeudi, vingt-deux mars deux mille douze.

Audience publique de la Cour de cassation du Grand-Duché de Luxembourg du jeudi, vingt-deux mars deux mille douze. N 17 / 12. du 22.3.2012. Numéro 2954 du registre. Audience publique de la Cour de cassation du Grand-Duché de Luxembourg du jeudi, vingt-deux mars deux mille douze. Composition: Marie-Paule ENGEL, présidente

Plus en détail

Arrivée tardive de la loi 1901 dans histoire des libertés. Méfiance à l égard des corps intermédiaires (y compris pendant la révolution de 1789).

Arrivée tardive de la loi 1901 dans histoire des libertés. Méfiance à l égard des corps intermédiaires (y compris pendant la révolution de 1789). INTRODUCTION : 1 Rappel historique : publiques. Arrivée tardive de la loi 1901 dans histoire des libertés Méfiance à l égard des corps intermédiaires (y compris pendant la révolution de 1789). Libre formation

Plus en détail

La responsabilité civile des experts comptables. Intervention du 05 Septembre

La responsabilité civile des experts comptables. Intervention du 05 Septembre Intervention du 05 Septembre Expert comptable : une profession à risque Le constat : une recrudescence des mises en cause Les données : Augmentation du nombre : Doublement en 10 ans Augmentation du coût

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION En utilisant le Plan PME de l application «Work for Us», vous acceptez les présentes Conditions Générales d Utilisation (les «Conditions»), qui régissent l accès et l

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Me Frédéric Dechamps, avocat AVERTISSEMENT. Ce document est une version d évaluation du contrat.

CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Me Frédéric Dechamps, avocat AVERTISSEMENT. Ce document est une version d évaluation du contrat. http://www.droitbelge.net infos@droitbelge.net CONTRAT DE TRAVAIL A DUREE INDETERMINEE (employé) Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat.

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

Pour une meilleure compréhension des présentes conditions générales de vente la société ITL sera nommée «ITL» et son cocontractant «le Client».

Pour une meilleure compréhension des présentes conditions générales de vente la société ITL sera nommée «ITL» et son cocontractant «le Client». ARTICLE 1. PREAMBULE ET DEFINITIONS La société ITL est spécialisée dans la location de fichiers d adresses postales, le traitement et l hébergement de fichiers d adresses et l édition de logiciels. Pour

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

informatique internet télécommunications

informatique internet télécommunications informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la

Plus en détail

La Cybercriminalité et sa réalité au quotidien

La Cybercriminalité et sa réalité au quotidien La Cybercriminalité et sa réalité au quotidien Introduction Introduction Deux attitudes Introduction Chiffres 112 504 Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition

Plus en détail

Le Cloud Souverain Mythe ou réalité

Le Cloud Souverain Mythe ou réalité Le Cloud Souverain Mythe ou réalité Forum Atena 25 Avril 2013 Olivier Iteanu, Avocat & Didier Soucheyre, Fondateur et Président de Neo Telecoms Oui, mais est-ce une bonne idée? La CNIL relève ainsi que

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail