Intégrer l assurance dans la gestion des risques liés à la sécurité des données
|
|
- Rémi Larivière
- il y a 8 ans
- Total affichages :
Transcription
1 Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre
2 Sommaire 1. Une nouvelle donne dans la gestion des risques 2. Ce qu un assureur spécialiste vous apporte 3. L assurance, le nouvel outil de la gestion des risques 2
3 Perte/vol de données UNE NOUVELLE DONNE DANS LA GESTION DES RISQUES 3
4 La complexité du monde Data Des menaces grandissantes L augmentation des budgets sécurité non proportionnelle aux menaces Une évolution législative contraignante Vers une exigence de sécurité de la société Une judiciarisation des relations d affaires Même la meilleure sécurité prise en défaut 4
5 Des données chaque jour un peu plus précieuses Source : * State of Security, McAfee 2011 **Etude Symantec Mars 2012 (données françaises) *** TrustWave 2012 (18 pays étudiés dont la France) 5
6 Une menace réelle pour le patrimoine «informationnel» Des données vitales pour les entreprises jusqu à 49 % de la valeur d une entreprise* 50 % de leurs données informatiques revêtent un caractère critique* Des menaces de plus en plus nombreuses : l hacktivisme une exposition élargie «la consumérisation de l IT», des coûts qui peuvent ruiner une entreprise un montant non négligeable qui peut recouvrir des réalités très variées : atteinte à la réputation, à la continuité de l activité, pertes de liquidités, etc *Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre
7 Des coûts directs lourds Frais de notification aux clients affectés Frais d expertise IT des systèmes endommagés Frais de réparation et de restauration des data Frais et pénalités infligés par les régulateurs Frais de défense et dommages & intérêts Frais de relations publiques pour communication de crise Frais de veille et credit monotoring des data affectées Coût moyen d une cyber-attaque : 2,55 millions d euros¹ Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre 2011 ¹ 2012 State of Information Report, Symantec, mars
8 Des impacts indirects néfastes Les dommages causés à la réputation de l entreprise La perte de confiance des actionnaires La perte d éléments de propriété intellectuelle La perte d avantages concurrentiels via l intelligence économique La gestion des pertes financières sur le long terme Les conséquences de l extorsion et de la divulgation de données Sources: State of Information Survey, Symantec, juillet 2012 et Replication Technologies for Business Continuity and Disaster Recovery, Enterprise Strategy Group, septembre
9 Une menace au delà du périmètre technique Source : PwC
10 Dépasser le seul cadre des outils informatiques Émergence de nouvelles compétences en gestion des risques Sources : Symantec, Mars 2012 (données françaises) 10
11 Perte/vol de données CE QU UN ASSUREUR SPÉCIALISTE VOUS APPORTE 11
12 La violation de données du point de vue de l assureur «Une violation des données est un incident de «Une sécurité violation au des cours données duquel est des données sensibles, un protégées incident ou de confidentielles sécurité au cours sont duquel copiées, des transmises, données sensibles, consultées, protégées volées ou utilisées confidentielles par une sont personne qui copiées, transmises, n'y est consultées, pas autorisée. volées» ou utilisées par une personne qui n'y est pas autorisée.» Source Hiscox 12
13 Les enjeux de la protection des données personnelles Gestion et protection des bases de données Responsabilité du gestionnaire de données à caractère personnel (loi CNIL1978) Mise en cause des dirigeants et de l entreprise : la faute de gestion applicable? Évolution juridique vers la notification obligatoire avec la directive européenne et ordonnance du 24/08/2011 Focus : les chantiers en cours La révolution Big data Les incertitudes juridiques nées du Cloud computing Les réseaux sociaux d entreprise 13
14 Des données commerciales tout aussi menacées Pas d obligation de protection des données stratégiques Des données commerciales aussi critiques que les données personnelles, surtout pour les entreprises innovantes Le risque sur les données commerciales peut aussi être transféré à l assurance Menaces externes (intelligence économique, etc.) Menaces intérieures (employé indélicat/inconscient) utilisation de clé USB non cryptée, etc. transmission de données par partage de data sur un service de stockage en ligne tous les échelons de l entreprise touchés 2012 State of Information Report, Symantec, mars
15 Votre E-réputation : un enjeu crucial Un pirate informatique : est un expert en communication : il communique, diffuse sans contrôle ni frontières. porte la culture digitale et ses valeurs (idéalisme, activisme, solidarité, plaisir) là où les commentateurs sont plus puissants que les consommateurs s attaque aux structures emblématiques du pouvoir et de l argent Ce que vous êtes est plus vital pour vos affaires que ce que vous vendez 15
16 Quels sont les entreprises les plus touchées? 16
17 Focus: la grande distribution menacée par la multiplicité des points d entrée Sont notamment concernés : Grandes surfaces Stations service Opticiens Fleuristes... Enjeux & risques majeurs: Multiplicité de points d entrée des hackers : terminaux de paiement électronique en magasins et stations service, technologie communication en champs proche... Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Les franchisés : les nouvelles cibles des pirates informatiques (plus d un tiers des attaques)*. Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par cartes de paiement 30% des violations de données dues à la négligence des employés** (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) 79% de la grande distribution non conforme à la norme PCI DSS*** Exemple d indemnisation d un sinistre Hiscox : 3 Millions Une chaine de supermarché a été piratée pendant 3 ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plus de trois millions d euros afin de gérer cette crise lorsque le piratage a été découvert. Source: * Etude Trustwave 2012 (18 pays étudiés dont la France) **Étude Symantec 2012 données françaises *** Selon PCI security standard 17
18 Focus : La santé fait sa révolution numérique Sont notamment concernés Hôpitaux Cliniques Laboratoires d analyse Maisons de retraite Enjeux & risques majeurs: Intensification des échanges de données disponibles sur les patients via les sites de médias sociaux et appareils mobiles Gestion de la sécurité des données médicales et personnelles fait partie intégrante de l obtention des agréments professionnels Impact négatif sur la réputation suite au vol de diagnostics médicaux sur le réseau interne de l établissement Pourquoi ce secteur est-il sensible à la perte de données? Concentration de toutes les données sensibles (numéro de sécurité sociale, état civil, données bancaires, diagnostic médical, carte vitale) pour pouvoir exercer l activité 30% des violations de données dues à la négligence des employés* (mot de passe faible, perte d ordinateurs portables, données sur clé USB...) Exemple d indemnisation d un sinistre Hiscox : euros Une employée a volé données médicales et personnelles de patients qu elle revendait. Surveillance des numéros de CB pendant un an : euros (73%) Frais de notification : euros Relation presse image de marque : euros * Source: Étude Symantec 2012 données françaises 18
19 Focus : les métiers du tourisme / transport Sont notamment concernés : Agences de voyages Compagnies aériennes Compagnies de transport Chaines d hôtel Restaurants Lieux de réception Billetteries Loueurs de véhicules Secteur autoroutier... Enjeux & risques majeurs Majorité du chiffre d affaire du secteur réalisée par internet et beaucoup d achat de dernière minute Impact négatif sur la réputation de la marque à la suite de vols de données sur le site internet Anticipation de l évolution de la législation et de ses impacts financiers (notification obligatoire à venir, credit monitoring, frais de défense...) Pourquoi ce secteur est-il sensible à la perte de données? 9% des violations de données concernent ce secteur (un des 4 secteurs les plus touchés)* Failles juridiques pour les entreprises internationales qui ont des entités dans des pays plus cléments envers les hackers Volume important de transactions par carte de paiement à puce ou non Exemple d indemnisation d un sinistre Hiscox : 2,8 Millions Une faille dans le logiciel de sécurité du site internet d une chaîne hôtelière a permis à des hackers de dérober pendant 3 mois les coordonnées des cartes de crédit de 700 clients dont des clients américains. La perte moyenne par carte s'élève à près de euros Pénalité pour non-conformité à la norme PCI DSS : 1,4 Millions d euros (50%) * Source: Étude Symantec 2012 données françaises 19
20 Focus : l e-commerce en première ligne Sont notamment concernés : Tous les sites de e-commerce : Prêt-à-porter Chaussures High-tech Jeux vidéos... Enjeux & risques majeurs : Perte de chiffres d affaire sur le site internet Impact négatif sur la réputation de la marque à la suite de vols de données Assurance, gage de sérieux pour les business angels lors des levées de fonds Multiplication des processeurs de paiements par carte bancaire (dérégulation) Pourquoi ce secteur est-il sensible à la perte de données? Volume important de transactions par carte bleue 20% des attaques touche le e-commerce* 89% des données volées sont des données personnelles ( , CB, etc.)* Exemple d indemnisation d un sinistre: Un site de vente en ligne de voyage a vu son site bloqué pendant trois jours à cause d un piratage par déni de service (inaccessibilité momentanée du site). Les experts IT sont intervenus mais le site a dû rester fermé pendant trois jours. L'impact financier sur les ventes du site a été couvert à hauteur de * Source: * Trustwave 2012 (18 pays étudiés dont la France) 20
21 Quelques questions à se poser Est-ce que la protection de données est une de vos préoccupations principales? Général Connaissez-vous le niveau de sécurité mis en place chez vos prestataires pour protéger vos données? Savez-vous ce que vous devez faire en cas de violations de données pour en limiter les conséquences? E-commerce Magasins de détail / GMS Hôtellerie Connaissez-vous votre responsabilité vis à vis des paiements bancaires? Est-ce que votre marque est à l abri de pertes financières si la confiance de vos clients est entamée à cause d une violation de données? Votre wifi public est-il sécurisé? Tourisme Si votre site internet est inaccessible pendant 2 jours, comment gérez-vous vos réservations? Santé Comment gérez-vous vos données sensibles afin de ne pas perdre vos agréments? 21
22 Perte/vol de données L ASSURANCE, NOUVEL OUTIL DE LA GESTION DES RISQUES 22
23 Au delà de la protection IT, des plans de prévention à redéfinir... Une protection technique insuffisante Menace avérée Exposition au risque toujours croissante Coût des incidents en constante progression. Seul 63 % des entreprises françaises auraient formalisé un plan de sécurité de l information chiffre inchangé depuis deux ans. Limiter les conséquences d une cyber-attaque méthodes de protection périmétrique dépassées périmètre actuel des SI non clairement défini offensives en profondeur Sources: Menaces informatiques et pratiques de sécurité en France, Clusif, juin
24 ... et une nécessaire anticipation des risques D un point de vue technique : Réévaluation de la chaîne de détection et de la réaction aux incidents de sécurité, Audit des processus afférents, Mise en place d un plan de réponse graduée pour limiter la portée et la durée d action des attaquants éventuels En interne, développement d une véritable culture de la sécurité de l information Conscience des menaces pour pouvoir rester vigilant à la réception du courrier électronique le plus anodin utilisateurs à privilèges élevés particulièrement sensibilisés au fait qu ils constituent une cible de choix. Sensibilisation cruciale aux risques 24
25 Transférer vos risques à l assurance Le nouvel outil dans le monde data La perte de données a les mêmes conséquences qu un incident industriel Nécessité d une offre globale d assurance et de services intégrant à la fois une dimension préventive avec la prise en charge d un audit et de l établissement de recommandations d amélioration des systèmes de sécurité une dimension corrective Une couverture large des dommages frais de notification, de veille et d expertise IT pertes financières et de revenu subies par l assuré négociation avec les pirates en cas d extorsion frais de gestion de crise/e-réputation 25
26 Et en pratique...? Faillite d une entreprise non assurée à cause d un piratage L hébergeur d un site de e-commerce français a été piraté en Toutes les données stockées sur le serveur ont été perdues à la suite de cette cyberattaque (données personnelles et bancaires notamment). Ce site a été contraint de cesser son activité. Face à cette attaque, le e-commerçant n a eu aucun recours contre l hébergeur. A cause de cette cessation d activité, il a fait faillite. S il avait été assuré avec Data Risks by Hiscox, ce client aurait probablement évité la faillite : Hiscox aurait entre autres payé les pertes d exploitation subies, et les frais de défense, limitant ainsi les conséquences financières de cette cyber-attaque. Intervention d Hiscox après un vol de données bancaires Une chaine de supermarché a été piratée pendant trois ans suite à l installation d un virus sur un TPE qui a exporté les données bancaires des clients. Hiscox a dépensé plusieurs millions d euros afin de gérer cette crise lorsque le piratage a été découvert : frais de notification, «credit monitoring», expertise IT, frais d avocats, dommages et intérêts 26
27 Conclusion : la synergie entre professionnels de l IT & assureur spécialiste Même si la sécurité informatique n est pas une science exacte, une chose est certaine : aucune organisation n est à l abri d un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. Le rôle du professionnel IT : sensibiliser ses clients aux nouvelles problématiques liées à la cybercriminalité Le rôle de l assureur spécialiste : permettre à l entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l entreprise. 27
28 Perte/vol de données AVEZ-VOUS DES QUESTIONS? 28
29 Pour plus d informations... Nous sommes à votre disposition durant le diner pour échanger avec vous sur ce sujet. Vous pouvez également prendre contact avec le Cabinet CONDORCET, partenaire d Hiscox dans le cadre des relations avec MEDINSOFT : Anthony JOUANNAU
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailcommerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailAgenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailIntroduction Que s est-il passé en 2014? Qu attendre de 2015?
Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein
Plus en détailStratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC
Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailITIL V2. La gestion de la continuité des services des TI
ITIL V2 La gestion de la continuité des services des TI Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailQUESTIONNAIRE PREALABLE D ASSURANCE TOURISME
QUESTIONNAIRE PREALABLE D ASSURANCE TOURISME Identification du proposant Raison sociale : Adresse de la société : Téléphone : Site Internet : Code SIREN : Code APE : Forme juridique : Noms et adresses
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailwww.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne
www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailPROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailGARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509
Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLe Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailRécapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.
Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailOutsourcing : la sauvegarde en ligne des données de l entreprise.
Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailContinuité des opérations
Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailVous permettre d entreprendre avec assurance?
Vous permettre d entreprendre avec assurance? Le bureau Verdun s y engage Place Reine Astrid 12-6820 FLORENVILLE Tél : 061/31.22.33 - Fax : 061/31.53.03 info@verdun.be - www.verdun.be Verdun-Bastogne sa
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détail