L entreprise face à la Cybercriminalité : menaces et enseignement

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise face à la Cybercriminalité : menaces et enseignement"

Transcription

1

2 L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting

3 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

4 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

5 D OÙ PROVIENT LA MENACE?

6 D où provient la menace?

7 D où provient la menace? Malware-as-a-service

8 D où provient la menace? Malware-as-a-service with 24/7 online support

9 D où provient la menace? Recruiting worldwide, now in your own language.

10 D où provient la menace? Example of how various players come into play for a cyber-attack Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

11 LE CYBER-CRIME S EST PROFESSIONALISÉ

12 QUELQUES EXEMPLES DE TECHNIQUES DE HACKING

13 Quelques techniques A simple click on Facebook

14 Quelques techniques Super marrant! A faire suivre! Louis

15 Quelques techniques Super marrant! A faire suivre! Louis

16 Quelques techniques The Good News is: From: Microsoft Security Intelligence Report, Vol. 16 (2013)

17 Quelques techniques For an actual malware infection, click there.

18 Quelques techniques Phishing (hameçonage)

19 Quelques techniques

20 Quelques techniques

21 Quelques techniques

22 Quelques techniques

23 Quelques techniques

24 Quelques techniques Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

25

26 Vous êtes une cible potentielle

27 QUE RETENIR?

28 Que retenir? Le hacker : un professionnel La victime : toujours plus de citoyens et PME, en Belgique. Le modus operandi : un simple clic suffit La cause : négligence, manque d information Les motivations du hacker : l argent, directement ou indirectement.

29 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

30 Cas pratique Cyber attaque du site web d une compagnie d assurances Une personne «X» décide de faire usage d une application mise en ligne sur le site web d une compagnie d assurances «Y» afin d obtenir des devis relatifs à une prime d assurances automobiles Contexte - diagnostique Mobile - Réaction - plainte pénale en mains du juge d instruction

31 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

32 Comment réagir? Sur le plan juridique: pénal Dispositif légal définitions Hacking (art. 550bis du Code pénal) Fraude informatique (art. 504ter et 550ter du Code pénal) Faux informatique (art. 210bis du Code pénal) Loi du 13 juin 2005 sur les communications électroniques (art. 145 et ss.) et vol (art. 461 C. pén); atteintes à la vie privée (art. 39 LPVP) Intérêt de la voie pénale - art. XII.20 du Code de droit économique : rôle des autorités judiciaires à l égard des prestataires de service de communication

33 Comment réagir? Sur le plan juridique: civil Faute en lien causal avec un dommage (art C. civ) Acte contraire aux exigences de la diligence professionnelle (art. VI.104 du Code de droit économique) action en cessation Extraction illicite du contenu d une base de données (si substantiel ou nonsubstantiel mais «répétée et systématique» - art. XI.307 du Code de droit économique) Proposition de directive sur la protection des savoir-faire et des informations commerciales non divulgués contre l obtention, l utilisation et la divulgation illicites COM(2013) 813 du 28/11/2013 mesures provisoires, saisie, mesures correctives

34 Comment réagir? Sur le plan informatique Isoler l équipement suspect Conserver les preuves, pour analyse éventuelle Activer les logs Et bien sûr: Assurer une gestion pluridisciplinaire de l incident (IT, Legal, Communication, HR, )

35 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

36 Comment prévenir? Dans les relations contractuelles avec les fournisseurs «IT» Se doter d un contrat : CGA v. CGV du fournisseur Veiller à circonscrire les obligations du fournisseur : résultat v. moyens Organiser une information périodique de l entreprise sur les moyens techniques mis à la disposition de l entreprise, la manière de les utiliser importance de désigner un interlocuteur / responsable sécurité en interne Veiller à une mise à jour périodique des dispositifs de sécurité Imposer une obligation de garantie au niveau de la sécurité / écarter les clauses exonératoires de responsabilité Circonscrire les cas de force majeure Prévoir une obligation de confidentialité - définir précisément son objet

37 Comment prévenir? Dans les relations contractuelles avec les soustraitants/partenaires Se doter d un contrat Prévoir une obligation de confidentialité définir précisément son objet Veiller à imposer des obligations en matière de sécurité de l information et des données sensibles partagées avec les sous/traitants/partenaires Ecarter les clauses exonératoires de responsabilité Organiser le restitution des données sensibles à la fin du contrat ou en cas de rupture anticipée

38 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Vie privée des travailleurs - Interaction CCT n 81, art. 8 CEDH, art. 22 Constitution, art. 314 bis C. pén, loi vie privée du 8/12/1992, loi 13 juin 2005 sur les communications électroniques Art 544 C. civ (propriété de l employeur); art. 2, 3, 15, 17 loi 3/7/1978 LCT obligation de se conformer aux instructions et de se soumettre au contrôle de l employeur Quel contrôle? Finalité (4); Proprotionnalité; Information préalable (charte Sécurité / Vie privée)

39 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Interdiction de prise de connaissance du contenu des télécommunications du travailleur à partir du lieu de travail (art. 314bis C. pén) sauf : Autorisation préalable de tous les participants autorisation légale Impératifs techniques État de nécessité

40 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Cas particulier de l individualisation des données Directe : art. 15 CCT -> 3 cas : prévention d actes illicites; sauvegarde des intérêts de l entreprise; sécurité Indirecte : art. 16 CCT -> identification indirecte du travailleur est possible en vue de vérifier le respect par le travailleur des directives relatives à l usage de l outil informatique : information préalable générale requise / individualisation si nouveau manquement/ audition du travailleur suspecté

41 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

42 VISION ORGANISATION ET PROCESSUS CULTURE D ENTREPRISE

43 VISION Principe 1: Aller au-delà de la technologie (p.ex. se préparer juridiquement aussi) Principe 2: Aller au-delà de la conformité Principe 3: Traduire son ambition dans une politique de sécurité de l information

44 ORGANISATION ET PROCESSUS Principe 4: S assurer le soutien de la direction Principe 5: Créer un rôle visible dans l entreprise et responsabiliser chacun Principe 6: Rester sûr, même en externalisant

45 CULTURE D ENTREPRISE Principe 7: S assurer que la sécurité soit un moteur pour l innovation Principe 9: Rester concentré sur l essentiel Principe 8: Savoir se remettre en cause Principe 10: Se préparer à affronter des incidents

46 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

47 Des questions? Des témoignages? Contactez-nous : Place Verte, LIEGE Rue des pères blancs Bruxelles Tél : Tél: Vincent LAMBERTS Vincent DEFRENNE

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Chapitre I. Fondements possibles du droit à l image

Chapitre I. Fondements possibles du droit à l image Table des matières Préface... 7 Remerciements... 9 Introduction... 13 Chapitre I. Fondements possibles du droit à l image Introduction... 17 I. Le droit de propriété... 19 II. La protection de la vie privée...

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL

PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL PRÉAMBULE OBJECTIFS PROCESSUS RÉGISSANT L UTILISATION DE LA LIGNE ÉTHIQUE DU BUREAU DE L INSPECTEUR GÉNÉRAL DE LA VILLE DE MONTRÉAL PRÉAMBULE Considérant la reconnaissance par la Ville de Montréal (ci-après

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

La communication au sein de l entreprise: aspects de droit du travail

La communication au sein de l entreprise: aspects de droit du travail La communication au sein de l entreprise: aspects de droit du travail Jean-Paul Lacomble Avocat- Associé Claeys & Engels AGORIA Academy Social Relations 27 mai 2014 Plan I. La communication de l employeur

Plus en détail

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010

Le réviseur d entreprises : une valeur ajoutée pour votre PME. une valeur ajoutée pour votre PME. Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME 31.03.2010 Entreprendre 2010 Le réviseur d entreprises : une valeur ajoutée pour votre PME Jean NICOLET 31.03.2010 Membre de la Commission

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES Les impératifs de sécurité face à la protection des données personnelles Chawki GADDES INTRODUCTION Les droits humains ne sont généralement pas consacrés de manière absolue Les chartes internationales

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Encourageons le contrôle interne des collectivités publiques

Encourageons le contrôle interne des collectivités publiques Autorité cantonale de surveillance des finances communales Encourageons le contrôle interne des collectivités publiques Fabrice Weber, directeur de l'asfico 11 novembre 2014 Yverdon-Les-Bains Quelques

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION

CHARTE DU CONSEIL D ADMINISTRATION CHARTE DU CONSEIL D ADMINISTRATION La présente Charte établit le rôle du Conseil d administration (le «Conseil») d Innergex énergie renouvelable inc. (la «Société») et est assujettie aux dispositions des

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

LE PROFESSIONNEL FACE À LA JUSTICE

LE PROFESSIONNEL FACE À LA JUSTICE LE PROFESSIONNEL FACE À LA JUSTICE LES COMPLICATIONS EN ANESTHÉSIE 3 ÈME SYMPOSIUM DU GIAL 26 septembre 2015 Hôpital du Valais, Sion Sabrina Burgat, avocate Maître - assistante Université de Neuchâtel

Plus en détail

Comment prévenir la défaillance des entreprises?

Comment prévenir la défaillance des entreprises? Comment prévenir la défaillance des entreprises? Introduction Lors de l exécution d un projet de construction, le maître d ouvrage est fréquemment confronté à la défaillance d une entreprise. Défaillance

Plus en détail

Les responsabilités juridiques liées au recyclage des emballages plastiques destinés au contact alimentaires

Les responsabilités juridiques liées au recyclage des emballages plastiques destinés au contact alimentaires Les responsabilités juridiques liées au recyclage des emballages plastiques destinés au contact alimentaires Sylvain MARTIN Avocat à la Cour d Appel de Paris Les diapositives importantes de cette présentation

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences

Plus en détail

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001 SARL Capital de 24 000 Siret 350 521 316 00025 NAF 741G créée en 1989 1bis rue Marcel PAUL - 91742 MASSY Cedex Adresse postale : 6 rue SORET 91600 Savigny sur Orge Tél : 33 (0)1 69 44 20 33 Fax : 33 (0)826

Plus en détail

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1 Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

La prévention du risque de fraude dans l argent mobile. Auteurs: Lara Gilman et Michael Joyce

La prévention du risque de fraude dans l argent mobile. Auteurs: Lara Gilman et Michael Joyce La prévention du risque de fraude dans l argent mobile Auteurs: Lara Gilman et Michael Joyce 1 2 GSMA L argent mobile au service des personnes non bancarisées La prévention du risque de fraude dans l argent

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Le suivi expert au service de votre activité!

Le suivi expert au service de votre activité! Le suivi expert au service de votre activité! Protection Juridique Vision Entreprise Assuré d avancer > Préserver votre activité des risques de litiges, c est indispensable! En tant que dirigeant d entreprise,

Plus en détail

Ajoutez de la valeur à vos innovations, protégez-les!

Ajoutez de la valeur à vos innovations, protégez-les! guide pratique Ajoutez de la valeur à vos innovations, protégez-les! Les réponses de la propriété intellectuelle Stéphanie Koch, Wallonie Design asbl - Coordinatrice, auteure Vincent Lamberts, Actéo, cabinet

Plus en détail

Tous droits réservés. Règles Du Conseil D administration

Tous droits réservés. Règles Du Conseil D administration Règles Du Conseil D administration Table des Matières I. OBJECTIFS... 3 II. FONCTIONS ET RESPONSABILITÉS DU CONSEIL... 3 A. Stratégie et budget... 3 B. Gouvernance... 3 C. Membres du Conseil et des comités...

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

CHARTE DES PETITES ANNONCES ELECTRONIQUES

CHARTE DES PETITES ANNONCES ELECTRONIQUES L es é d i t eurs d e c o n t enus e t ser v i c e s en l i g n e CHARTE DES PETITES ANNONCES ELECTRONIQUES L éditeur de petites annonces électroniques Définition L édition de petites annonces en ligne

Plus en détail

Le Développement Durable. chez Europe Services Propreté. De la parole à l action

Le Développement Durable. chez Europe Services Propreté. De la parole à l action Le Développement Durable chez Europe Services Propreté De la parole à l action Le mot des Présidents EUROPE SERVICES GROUPE, acteur de référence dans les services liés à l environnement, a engagé ses trois

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Fair Play en ligne pour la créativité

Fair Play en ligne pour la créativité Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

Plus en détail

Charte Achats et Responsabilité d Entreprise. www.thalesgroup.com

Charte Achats et Responsabilité d Entreprise. www.thalesgroup.com www.thalesgroup.com Charte Achats et Responsabilité d Entreprise Introduction Thales, leader mondial des systèmes d information critiques sur les marchés de l Aéronautique et de l Espace, de la Défense

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Code de conduite des fournisseurs de Bombardier

Code de conduite des fournisseurs de Bombardier Code de conduite des fournisseurs de Bombardier 1 À PROPOS DE BOMBARDIER Bombardier croit qu un solide engagement et une approche stratégique à l égard de la responsabilité d entreprise sont essentiels

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Réagir à la dégradation de la qualité des données... 3 Alertes en temps réel... 3 Bilan quotidien... 4 Tableau de contrôle hebdomadaire...

Réagir à la dégradation de la qualité des données... 3 Alertes en temps réel... 3 Bilan quotidien... 4 Tableau de contrôle hebdomadaire... Table des matières Introduction... Les obstacles à l analyse web... Le marquage... Le manque de données... Les limites des outils de mesure d audience... Pour une méthode du Web Analytics... La méthodologie

Plus en détail

ENVIRONNEMENT JURIDIQUE ET FISCAL L ENVIRONNEMENT SOCIAL LES ORGANISMES ACCOMPAGNATEURS ET LES AIDES PROTEGER SA MARQUE

ENVIRONNEMENT JURIDIQUE ET FISCAL L ENVIRONNEMENT SOCIAL LES ORGANISMES ACCOMPAGNATEURS ET LES AIDES PROTEGER SA MARQUE L SOCIAL PROTEGER SA MARQUE Pour retenir l attention du consommateur et se distinguer des concurrents, une personne peut avoir intérêt à créer une marque. C est parfois un élément essentiel du fonds de

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Cahier des Charges Commun aux Entreprises ANNEXE SECURITE NOTICE SECURITE AEROPORTUAIRE

Cahier des Charges Commun aux Entreprises ANNEXE SECURITE NOTICE SECURITE AEROPORTUAIRE Pages : 1/11 Table des matières 1. OBJET ET CHAMP D APPLICATION... 2 2. REGLEMENTATION APPLICABLE... 3 3. DISPOSITIONS APPLICABLES AU COCONTRACTANT ET A SES SOUS- TRAITANTS... 4 3.1. DESIGNATION D UN INTERLOCUTEUR

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Centre de la petite enfance Le Petit Réseau. Politique pour contrer le harcèlement

Centre de la petite enfance Le Petit Réseau. Politique pour contrer le harcèlement Centre de la petite enfance Le Petit Réseau Politique pour contrer le harcèlement Février 2008 2 A- Énoncé et application L objectif premier de cette politique est de consacrer notre souci de prévenir

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

1 Gestion des risques

1 Gestion des risques Gestion des risques 1 Gestion des risques Accidents, actes de malveillance, infractions à la législation du travail, risques sanitaires ou environnementaux La liste des risques auxquels les entreprises

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004)

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à l usage des Fournisseurs QSL Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à destination des fournisseurs QSL (Contrat

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

Davantage de risques d accidents chez les intérimaires

Davantage de risques d accidents chez les intérimaires Davantage de risques d accidents chez les intérimaires Une meilleure prévention s impose grâce à une analyse des risques Bruxelles, le - Securex, acteur international dans le domaine des services RH, attire

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

Grille «Identito-vigilance» pour l auto-évaluation dans le cadre du contrat 2013

Grille «Identito-vigilance» pour l auto-évaluation dans le cadre du contrat 2013 Grille «Identito-vigilance» pour l auto-évaluation dans le cadre du contrat 2013 Les questions sont rés en différentes rubriques se rapportant au thème identito-vigilance. Il est prévu que les différents

Plus en détail

Conseil en protection des données personnelles

Conseil en protection des données personnelles + Conseil en protection des données personnelles www.protection-des-donnees.com Faire de la protection des données personnelles un levier du développement des entreprises + Mission n Expliquer, décrypter

Plus en détail

Réglementation relative à la prévention du vol à l étalage 27.05.2014

Réglementation relative à la prévention du vol à l étalage 27.05.2014 Réglementation relative à la prévention du vol à l étalage 27.05.2014 Puis-je refuser l accès au magasin? OUI Magasin = votre propriété Liberté de vendre ou non Uniquement critères objectifs (et pas :

Plus en détail

Risques psychosociaux (RPS) Présentation générale et cadre légal

Risques psychosociaux (RPS) Présentation générale et cadre légal Risques psychosociaux (RPS) Présentation générale et cadre légal Plan de la présentation Introduction - Définition Cadre légal Facteurs de risques psychosociaux et atteinte à la santé Prévention et gestion

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

a p ro r tec e t c io i n j u j ri r d i iq i ue des e s a g a en e ts s f ac a e c e à a re r s e s s i s v i i v t i é é e t e à à l a l

a p ro r tec e t c io i n j u j ri r d i iq i ue des e s a g a en e ts s f ac a e c e à a re r s e s s i s v i i v t i é é e t e à à l a l La protection juridique des agents face à l agressivité et à la violence Delphine JAAFAR DJ AVOCAT 2010 Texte de référence Article 11 de la loi n 83 83-634 du 13 juillet 1983 portant droits et obligations

Plus en détail

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS L entreprise Sac au sol inc. («Sac au sol») reconnaît l importance de la protection et de la sensibilité des renseignements personnels.

Plus en détail

Problématique et public concerné I.

Problématique et public concerné I. FORMATION INTERENTREPRISES MANAGERS DE PROXIMITE 2015 Département de la Marne performance durable ressources humaines santé - sécurité qualité management sécurité alimentaire Proposition rédigée par Graziella

Plus en détail

Politique sur la non-violence en milieu de travail

Politique sur la non-violence en milieu de travail Politique sur la non-violence en milieu de travail Direction des ressources humaines Adoptée le 15 avril 2013 Résolution 130415-4 POLITIQUE SUR LA NON-VIOLENCE EN MILIEU DE TRAVAIL 1. Objectifs La Ville

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

production d eaux embouteillées boissons rafraîchissantes sans alcool bières filière Technicien process brassicole production www.cpnef.

production d eaux embouteillées boissons rafraîchissantes sans alcool bières filière Technicien process brassicole production www.cpnef. production d eaux embouteillées boissons rafraîchissantes sans alcool bières filière Technicien process brassicole production www.cpnef.info 2 CQP validé par la CPNE de la branche «Production d eaux embouteillées,

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Forum Développement Durable 2015. Ayez le réflexe CCI!

Forum Développement Durable 2015. Ayez le réflexe CCI! Forum Développement Durable 2015 Ayez le réflexe CCI! Nouvelles normes Comment se préparer à la mise en oeuvre des nouvelles normes ISO 9001 et 14001? Nouvelles normes Des évolutions majeures, sans pour

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Annexe à l avis de marché NICC /2011/DIR/A8 Critères de sélection

Annexe à l avis de marché NICC /2011/DIR/A8 Critères de sélection Annexe à l avis de marché NICC /2011/DIR/A8 Critères de sélection PROCEDURE NEGOCIEE AVEC PUBLICITE PREALABLE POUR UNE MISSION DE CONSEIL ET D APPUI EN MATIÈRE DE L'ÉLABORATION D'UN CADRE GÉNÉRAL CONCERNANT

Plus en détail

NBN Academy. ISO 14001: compréhension des enjeux et des apports de la version 2015. Alain Maes UWE 9/10/2015. Alain Maes

NBN Academy. ISO 14001: compréhension des enjeux et des apports de la version 2015. Alain Maes UWE 9/10/2015. Alain Maes NBN Academy ISO 14001: compréhension des enjeux et des apports de la version 2015 Alain Maes UWE 9/10/2015 Les participants Alain Maes - Formateur NBN Academy et BVT - Senior consultant ECN et BDO - Lead

Plus en détail