L entreprise face à la Cybercriminalité : menaces et enseignement

Dimension: px
Commencer à balayer dès la page:

Download "L entreprise face à la Cybercriminalité : menaces et enseignement"

Transcription

1

2 L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting

3 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

4 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

5 D OÙ PROVIENT LA MENACE?

6 D où provient la menace?

7 D où provient la menace? Malware-as-a-service

8 D où provient la menace? Malware-as-a-service with 24/7 online support

9 D où provient la menace? Recruiting worldwide, now in your own language.

10 D où provient la menace? Example of how various players come into play for a cyber-attack Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

11 LE CYBER-CRIME S EST PROFESSIONALISÉ

12 QUELQUES EXEMPLES DE TECHNIQUES DE HACKING

13 Quelques techniques A simple click on Facebook

14 Quelques techniques Super marrant! A faire suivre! Louis

15 Quelques techniques Super marrant! A faire suivre! Louis

16 Quelques techniques The Good News is: From: Microsoft Security Intelligence Report, Vol. 16 (2013)

17 Quelques techniques For an actual malware infection, click there.

18 Quelques techniques Phishing (hameçonage)

19 Quelques techniques

20 Quelques techniques

21 Quelques techniques

22 Quelques techniques

23 Quelques techniques

24 Quelques techniques Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

25

26 Vous êtes une cible potentielle

27 QUE RETENIR?

28 Que retenir? Le hacker : un professionnel La victime : toujours plus de citoyens et PME, en Belgique. Le modus operandi : un simple clic suffit La cause : négligence, manque d information Les motivations du hacker : l argent, directement ou indirectement.

29 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

30 Cas pratique Cyber attaque du site web d une compagnie d assurances Une personne «X» décide de faire usage d une application mise en ligne sur le site web d une compagnie d assurances «Y» afin d obtenir des devis relatifs à une prime d assurances automobiles Contexte - diagnostique Mobile - Réaction - plainte pénale en mains du juge d instruction

31 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

32 Comment réagir? Sur le plan juridique: pénal Dispositif légal définitions Hacking (art. 550bis du Code pénal) Fraude informatique (art. 504ter et 550ter du Code pénal) Faux informatique (art. 210bis du Code pénal) Loi du 13 juin 2005 sur les communications électroniques (art. 145 et ss.) et vol (art. 461 C. pén); atteintes à la vie privée (art. 39 LPVP) Intérêt de la voie pénale - art. XII.20 du Code de droit économique : rôle des autorités judiciaires à l égard des prestataires de service de communication

33 Comment réagir? Sur le plan juridique: civil Faute en lien causal avec un dommage (art C. civ) Acte contraire aux exigences de la diligence professionnelle (art. VI.104 du Code de droit économique) action en cessation Extraction illicite du contenu d une base de données (si substantiel ou nonsubstantiel mais «répétée et systématique» - art. XI.307 du Code de droit économique) Proposition de directive sur la protection des savoir-faire et des informations commerciales non divulgués contre l obtention, l utilisation et la divulgation illicites COM(2013) 813 du 28/11/2013 mesures provisoires, saisie, mesures correctives

34 Comment réagir? Sur le plan informatique Isoler l équipement suspect Conserver les preuves, pour analyse éventuelle Activer les logs Et bien sûr: Assurer une gestion pluridisciplinaire de l incident (IT, Legal, Communication, HR, )

35 Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

36 Comment prévenir? Dans les relations contractuelles avec les fournisseurs «IT» Se doter d un contrat : CGA v. CGV du fournisseur Veiller à circonscrire les obligations du fournisseur : résultat v. moyens Organiser une information périodique de l entreprise sur les moyens techniques mis à la disposition de l entreprise, la manière de les utiliser importance de désigner un interlocuteur / responsable sécurité en interne Veiller à une mise à jour périodique des dispositifs de sécurité Imposer une obligation de garantie au niveau de la sécurité / écarter les clauses exonératoires de responsabilité Circonscrire les cas de force majeure Prévoir une obligation de confidentialité - définir précisément son objet

37 Comment prévenir? Dans les relations contractuelles avec les soustraitants/partenaires Se doter d un contrat Prévoir une obligation de confidentialité définir précisément son objet Veiller à imposer des obligations en matière de sécurité de l information et des données sensibles partagées avec les sous/traitants/partenaires Ecarter les clauses exonératoires de responsabilité Organiser le restitution des données sensibles à la fin du contrat ou en cas de rupture anticipée

38 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Vie privée des travailleurs - Interaction CCT n 81, art. 8 CEDH, art. 22 Constitution, art. 314 bis C. pén, loi vie privée du 8/12/1992, loi 13 juin 2005 sur les communications électroniques Art 544 C. civ (propriété de l employeur); art. 2, 3, 15, 17 loi 3/7/1978 LCT obligation de se conformer aux instructions et de se soumettre au contrôle de l employeur Quel contrôle? Finalité (4); Proprotionnalité; Information préalable (charte Sécurité / Vie privée)

39 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Interdiction de prise de connaissance du contenu des télécommunications du travailleur à partir du lieu de travail (art. 314bis C. pén) sauf : Autorisation préalable de tous les participants autorisation légale Impératifs techniques État de nécessité

40 Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Cas particulier de l individualisation des données Directe : art. 15 CCT -> 3 cas : prévention d actes illicites; sauvegarde des intérêts de l entreprise; sécurité Indirecte : art. 16 CCT -> identification indirecte du travailleur est possible en vue de vérifier le respect par le travailleur des directives relatives à l usage de l outil informatique : information préalable générale requise / individualisation si nouveau manquement/ audition du travailleur suspecté

41 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

42 VISION ORGANISATION ET PROCESSUS CULTURE D ENTREPRISE

43 VISION Principe 1: Aller au-delà de la technologie (p.ex. se préparer juridiquement aussi) Principe 2: Aller au-delà de la conformité Principe 3: Traduire son ambition dans une politique de sécurité de l information

44 ORGANISATION ET PROCESSUS Principe 4: S assurer le soutien de la direction Principe 5: Créer un rôle visible dans l entreprise et responsabiliser chacun Principe 6: Rester sûr, même en externalisant

45 CULTURE D ENTREPRISE Principe 7: S assurer que la sécurité soit un moteur pour l innovation Principe 9: Rester concentré sur l essentiel Principe 8: Savoir se remettre en cause Principe 10: Se préparer à affronter des incidents

46 Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

47 Des questions? Des témoignages? Contactez-nous : Place Verte, LIEGE Rue des pères blancs Bruxelles Tél : Tél: Vincent LAMBERTS Vincent DEFRENNE

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

CHAPITRE 1 : LA PROFESSION COMPTABLE

CHAPITRE 1 : LA PROFESSION COMPTABLE CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

La responsabilité civile des experts comptables. Intervention du 05 Septembre

La responsabilité civile des experts comptables. Intervention du 05 Septembre Intervention du 05 Septembre Expert comptable : une profession à risque Le constat : une recrudescence des mises en cause Les données : Augmentation du nombre : Doublement en 10 ans Augmentation du coût

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

informatique internet télécommunications

informatique internet télécommunications informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

PROTOCOLE DE COLLABORATION COMMERCIALE TOUTES BRANCHES

PROTOCOLE DE COLLABORATION COMMERCIALE TOUTES BRANCHES PROTOCOLE DE COLLABORATION COMMERCIALE TOUTES BRANCHES Entre la société FLEXITRANS, ayant tous pouvoirs à cet effet. 6 rue blaise pascal 66000 PERPIGNAN RCS PERPIGNAN 499 808 566 Ci après dénommé la Société,

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Erreur médicale au cabinet

Erreur médicale au cabinet Plan Erreur médicale au cabinet Prof. Philippe Ducor Médecine communautaire 13 avril 2011 1. Evolution récente en Suisse dérive à l américaine? 2. Aspects juridiques 3. Aspects psychologiques 4. Apects

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE

DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE PREFECTURE DE LA REGION CORSE Direction Régionale de l Agriculture et de la Forêt DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE PRET DE MAIN D OEUVRE? DETACHEMENT? ENTRAIDE? MISE A DISPOSITION DE SALARIES?

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7 Table des matières 1 Le droit de la responsabilité : le domaine de la voirie........................ 7 Ann-Lawrence DURVIAUX professeur à l U.Lg., avocate Benoît KOHL professeur à l U.Lg., avocat Damien

Plus en détail

Fermeture? Faillite? Le Syndicat libéral est là pour vous aider. Le Syndicat libéral est là pour vous aider. fermeture de votre entreprise

Fermeture? Faillite? Le Syndicat libéral est là pour vous aider. Le Syndicat libéral est là pour vous aider. fermeture de votre entreprise Fermeture? Faillite? Le Syndicat libéral est là pour vous aider Le Syndicat libéral est là pour vous aider Introduction L entreprise qui vous occupe a été déclarée en faillite. Certes, il s agit d un coup

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

PROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS

PROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS PROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS Pour indépendants ou entreprises: la Protection juridique de la DAS Les entrepreneurs et responsables d entreprise manquent souvent

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE CONDITIONS GENERALES D ACHAT BONTAZ CENTRE Article 1 : Objet et champ d application Sauf accord particulier dûment négocié entre les parties sous quelque forme que ce soit, ces présentes conditions générales

Plus en détail

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT La société Blog Ecommerce, société à responsabilité limitée inscrite au RCS de Nanterre sous le numéro 510 621 006, au capital social de 5000 euros, dont

Plus en détail

V- SUIVI DU RECOUVREMENT

V- SUIVI DU RECOUVREMENT V- SUIVI DU RECOUVREMENT 1 er cas : la régularisation du chèque est possible Incident de paiement le «moins grave» L avis de non-paiement mentionne «chèque sans provision, avec faculté de régularisation».

Plus en détail

Conditions d entreprise

Conditions d entreprise 1. Contenu du contrat 1.1. Tout entrepreneur qui exécute des travaux pour le compte de (nommé ci-après BASF) accepte l application de ces conditions générales à l exclusion de ses propres conditions standards.

Plus en détail

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit :

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit : Conditions particulières à la convention d utilisation ENTRE LES SOUSSIGNES : Les Sociétés NETAYAR N de SIRET : 80313877500017 17, rue Cino Del Duca 75017 Paris Téléphone : 06 07 75 38 07 Et SOKASOFT N

Plus en détail

CONTRAT DE LOCATION SCOOTER (version 20110604) entre Scenic Tours sprl (propriétaire loueur) et le client/locataire/conducteur qui accepte.

CONTRAT DE LOCATION SCOOTER (version 20110604) entre Scenic Tours sprl (propriétaire loueur) et le client/locataire/conducteur qui accepte. Scenic Tours sprl tel/fax +32-(0)82-21 96 37 Chaussée Romaine, 10 gsm +32-(0)475-24 26 50 B5500 Dinant email info@scenic-tours.be Belgium www.scenic-tours.be TVA: BE 865.731.136 Entreprise n : 0865.731.136

Plus en détail

Quel est le cadre légal et réglementaire du remplacement d un infirmier libéral par un autre infirmier? Quelles sont les procédures à suivre?

Quel est le cadre légal et réglementaire du remplacement d un infirmier libéral par un autre infirmier? Quelles sont les procédures à suivre? Quel est le cadre légal et réglementaire du remplacement d un infirmier libéral par un autre infirmier? Quelles sont les procédures à suivre? En droit, on considère qu il y a remplacement lorsqu un infirmier

Plus en détail

La protection de vos données médicales chez l assureur

La protection de vos données médicales chez l assureur La protection de vos données médicales chez l assureur Brochure 2009 2 Questions & Réponses fréquentes FAQ 2009 La communication de données est le point de passage obligé pour le bon fonctionnement de

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

L employeur peut-il renvoyer un travailleur grippé à la maison?

L employeur peut-il renvoyer un travailleur grippé à la maison? L employeur peut-il renvoyer un travailleur grippé à la maison? La réponse n est pas si simple, car que se passe-t-il si le travailleur se présente malade au travail sans dire qu il s agit précisément

Plus en détail

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE A QUI INCOMBE LE RECOUVREMENT DES CHARGES? Le rôle du syndic : Le non-paiement des charges par un ou plusieurs copropriétaires oblige

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

CHARTE DU CORRESPONDANT MODELE TYPE

CHARTE DU CORRESPONDANT MODELE TYPE CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

4. Espace serveur et transfert de données

4. Espace serveur et transfert de données 1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d

Plus en détail

Guide de l employeur sur les prestations d invalidité

Guide de l employeur sur les prestations d invalidité Assurance invalidité Guide de l employeur sur les prestations d invalidité À propos de Co -operators En 1945, des cultivateurs de blé de la Saskatchewan mettaient sur pied une coopérative d assurance,

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Yves Delessert Etre bénévole et responsable

Yves Delessert Etre bénévole et responsable Yves Delessert Etre bénévole et responsable La responsabilité des membres de comité des IPE associatives du fait des activités déployées conformément aux buts de l association FIPEGS 9 juin 2015 Principales

Plus en détail

CAP Assurance de Protection juridique

CAP Assurance de Protection juridique Clients privés/clients entreprises CAP Assurance de Protection juridique Protection juridique globale pour tous: privalex, firmalex et contrat spécial w.cap.ch A company of Il est important d avoir des

Plus en détail

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES 3 AVANT-PROPOS Le présent code de bonne conduite définit les règles auxquelles les entreprises d assurances ont souscrit à l égard de leurs nombreux interlocuteurs:

Plus en détail

La rupture du contrat de distribution international

La rupture du contrat de distribution international La rupture du contrat de distribution international Luc-Marie AUGAGNEUR Avocat Associé Luc.marie.augagneur@lamy-associes.com @AugagneurLuc EDARA 12 décembre 2014 2 PLAN Introduction Cas pratiques matriciels

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Défendez vos intérêts

Défendez vos intérêts Protection juridique pour les entreprises Défendez vos intérêts Les litiges relatifs aux prétentions de salariés, de bailleurs, de fournisseurs, de clients ainsi que d autres personnes ou institutions

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d

Plus en détail

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail