Atelier B 06. Les nouveaux risques de la cybercriminalité
|
|
- Alexis Pellerin
- il y a 8 ans
- Total affichages :
Transcription
1 Atelier B 06 Les nouveaux risques de la cybercriminalité 1
2 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle judiciaire de la gendarmerie nationale Lieutenant-colonel Chef de la division de lutte contre la cybercriminalité Responsable Sécurité des Systèmes d Information Leader IBM France du conseil en sécurité informatique Président du Cercle Fortitude Directeur Adjoint FINPRO & Risques Spéciaux Directeur Entités Régionales Direction des Entreprises Administrateur AMRAE 2
3 EF La cybercriminalité Notre définition de travail aborde deux angles Une délinquance spécialisée, des infractions spécifiques, qui ont pour objet principal le numérique L ensemble des phénomènes criminels qui nécessitent de prendre en compte l univers numérique Il faut aussi être à l affut des nouveaux usages et des abus associés Par exemple, est-ce que les réseaux sociaux entraînent de nouvelles formes de cybercriminalité? 3
4 Les enjeux Au-delà de la définition classique, quels enjeux aujourd hui? Du point de vue des victimes Escroqueries Vol d informations personnelles ou sensibles Certaines personnes sont plus vulnérables Sous l angle des acteurs criminels Crime organisé Acteurs multiples Forte dimension internationale 4
5 Les enjeux Du point de vue des enquêteurs (au sens large) Partout et tout le temps Volume d informations Des victimes pas toujours prêtes Mais un domaine passionnant, en perpétuelle évolution, d où des besoins importants en formation, en outils nouveaux 5
6 IBM Evolution et menaces Interconnexion, calculateurs, informatisation croissante Frontières des infrastructures informatiques plus étendues et floues (Cloud, mobilité, smartphone, tablette, travail à domicile.). 2011, l année des brèches de sécurité (nombre, localisation, couts) Attaques de plus en plus sophistiquées et ciblées (Stuxnet ) Nombreuses victimes ayant des capacités en sécurité (entreprises de grandes tailles ayant les moyens de sécuriser leurs infrastructures informatiques) 6
7 Generali Partie 1 : Contexte : - Contexte business centré sur la résilience - Contexte réglementaire - Contexte technologique - Contexte juridique 7
8 Generali Partie 1 : Contexte / Positionnement de la Problématique - Poursuite et extension des modes d action des conflits réels dans le cyber espace - Définition et doctrine de l OTAN - Guerre économique et de l information 8
9 Photographie/bilan du risque lv 9
10 Photographie/bilan du risque lv 10
11 Photographie/bilan du risque lv 11
12 IMPACT Generali Partie 2 : Impacts - Coûts directs des sinistres proches des montants de sinistres connus en RI - Pas seulement des impacts sur des charges additionnelles, mais sur les valorisations également ( Sony Network) 12
13 IMPACT lv Valorisation Impact sur l activité Pertes de chiffre d affaires Surcoûts de fonctionnement Impact sur les actifs Détournements Chantage Impact imposé par la législation Coûts de notification Amendes Impact sur les tiers ou les personnes physiques Réclamations 13
14 IMPACT lv Valorisation Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Détournements d actifs rançons Actions accidentelles Impacts sur l activité Législation Dommages à des tiers Dommages aux matériels 14
15 TRAITEMENT IBM Security Intelligence et gestion des risques De la protection périmètrique à la sécurité prédictive et automatique en profondeur Intégrer la gestion du risque dans les métiers (classification, cartographie...) Identifier risques et menaces (analyse, stratégie, politique de sécurité...) Processus et contrôles (disponibilité, confidentialité, continuité...) Tests et gestion des incidents (tests, audits...) Optimisation (plans correctifs...) 15
16 RAPPEL : IMPACT lv Valorisation Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Détournements d actifs rançons Actions accidentelles Impacts sur l activité Législation Dommages à des tiers Dommages aux matériels 16
17 Traitement du risque lv Transfert du risque à l'assurance Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Fraude K&R Actions accidentelles Cyber risques RC Pro et/ou RC Gé Dommages aux matériels Tous risques sauf 17
18 Generali Partie 3 : Réponse assurancielle : D abord et toujours, la prévention et l accompagnement - Management de la sécurité - Prévention humaine - Procédures opérationnelles 18
19 Generali Partie 3 : Réponse assurancielle : Les réponses actuelles du marché - Objets assurés - Garanties type Dommages - postes de garantie - indemnisation du préjudice réel? Quel est le vrai coût de la perte/divulgation/piratage de l information? - Garantie types RC - exclusions de garanties - exclusions d activités - LCI et sous limitations - Réassurance - Primes - + de certains contrats : - monitoring système - accompagnement 19
20 Generali Partie 3 : Réponse assurancielle : Innovation et R&D : Toujours repartir des besoins des clients - Quel est le coût réel d une cyber attaque? - coûts de reconstitution, sécurisation, notification??? - Valeur du patrimoine informationnel : quel préjudice réel? - Atteinte au capital immatériel : En Français, ca veut dire quoi? Hypothèse : CAC 40 : 3300 points 425 Mds Valeur comptable de l indice : Capitalisation de l indice : 785 Mds P2B : 2,18 Goodwill et survaleurs d acquisitions 256 Mds 104 Mds 360 Mds Actifs matériels 20 Source : d après ESDESS, Université Catholique de Lyon
21 Generali Partie 3 : Réponse assurancielle : Assurabilité et mutualisation du risque, quelques pistes de réflexion -Prévention, service, marché de l assurance : unis pour le meilleur - Mutualisation : - Un marché qui doit atteindre une taille critique: Middle Market - Assurer les sinistres de pointe - Maturité du marché vis-à-vis de la demande : le service via l assurance dans un marché B2B2C 21
22 DOCUMENTS DISPONIBLES SUR LE SITE AMRAE (pour obtenir le mot de passe: Rapport Cyber criminalité IBM 22
23 Merci Les slides seront en ligne dès la semaine prochaine sur 23
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLe rôle de CCR dans le régime d indemnisation des catastrophes naturelles. Séisme de Lambesc (1909 - Sud-est de la France)
Le rôle de CCR dans le régime d indemnisation des catastrophes naturelles. Séisme de Lambesc (1909 - Sud-est de la France) MACIF le 12 mai 2013 1 Rôle de la réassurance fractionner les risques afin de
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailFraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailLutte contre la fraude
Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailConférence Débat : Traçabilité et Monitoring
Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailConditions Générales Assurance R.C. Enseignant
Conditions Générales Assurance R.C. Enseignant Si vous avez des questions ou des remarques à formuler à propos de votre contrat, n'hésitez pas à prendre contact avec votre courtier ou avec nos services.
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailGRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance
GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailCyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailENTREPRISES ET RESPONSABILITES
www.creassur.org ENTREPRISES ET RESPONSABILITES Parlons-en Chambre de Commerce et d industrie Novembre 2007 ENTREPRISES ET RESPONSABILITES La police d assurance et ses couvertures Monsieur RITTER GROUPAMA
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailProjets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006
Projets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006 Texte adopté par la Commission du droit international à sa cinquante-huitième
Plus en détailAvantages de l assurance titres pour les locataires commerciaux. Conférence sur la location immobilière de Montréal Mai 2014
Avantages de l assurance titres pour les locataires commerciaux Conférence sur la location immobilière de Montréal Mai 2014 Contenu de la présentation Composantes essentielles o Caractéristiques fondamentales
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailAtelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES
Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailIntroduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1
Introduction Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1 Plan de la formation La responsabilité de l association La responsabilité
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014
LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 Assurance des praticiens Un praticien peut être amené à répondre de ses actes (ou omissions) à un triple niveau selon l objectif
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailLAR Police IZEO pour mandataires sociaux
Protection juridique DES MANDATAIRES SOCIAUX CONDITIONS SPECIALES Définition 1. Membre IZEO : Indépendant société qui o a payé pour la 1ère fois la cotisation annuelle au profit d IZEO en vue de faire
Plus en détailAtelier A 12. Rémunération des courtiers : jusqu où faut-il aller dans la transparence dans l intérêt de l assuré?
Atelier A 12 Rémunération des courtiers : jusqu où faut-il aller dans la transparence dans l intérêt de l assuré? Intervenants Philippe JOUVELOT Directeur IARD AXA Corporate Solutions philippe.jouvelot@axa-corporatesolutions.com
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailDOSSIER DE PRESSE DANS LES COMMERCES DE MENDE
COMMUNICATION DOSSIER DE PRESSE LA PREVENTION DES CAMBRIOLAGES DANS LES COMMERCES DE MENDE LUNDI 14 AVRIL 2014 A 15 H 30 En présence de : Guillaume LAMBERT, préfet de la Lozère, Commissaire Christophe
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailCOURS SUR LA GESTION DES RISQUES ASSURABLES
GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailCRCC LA RESPONSABILITE DU COMMISSAIRE AUX COMPTES. ,Îi. Conférence 4 DE GRENOBLE. 4 la tre OUVII t
A A CRCC 4 DE GRENOBLE I I) LA RESPONSABILITE DU COMMISSAIRE AUX COMPTES Conférence GRENOBLE mardi 16 février 2010 GAP mercredi 24 février 2010 VALENCE mardi 2 mars 2010 4 la tre OUVII t [ t Benedict OTIL
Plus en détailÉvaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque
Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailLocation Analytics Esri Maps for IBM Cognos (EM4C) Une meilleure Business Intelligence
Esri Maps for IBM Cognos (EM4C) Une meilleure Business Intelligence Sylvie Ouellette, MBA, CPA, CMA Présidente et co-fondatrice Versatil BPI Versatil BPI Partenaire d IBM en tant que revendeur agréé des
Plus en détailPlan d action 2010-2015 de la Stratégie de cybersécurité du Canada
Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailOBJECTIF DU GUIDE 1-L ENCADREMENT JURIDIQUE DES ACTIVITES D ASSURANCE
OBJECTIF DU GUIDE Présenter au public et en particulier aux investisseurs, les règles de constitution et de fonctionnement des organismes d assurance. Arrêté n 2005-0773 du 14 décembre 2005 fixant les
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailAgenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailPREVENIR LA CORRUPTION
PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l
Plus en détailASSURANCE RESPONSABILITÉ CIVILE EXPLOITATION AGRICULTURE ET HORTICULTURE
POLICE ENTREPRISES CBC AGRICULTURE ET HORTICULTURE La police entreprises agriculture et horticulture de CBC protège l'assuré / les assurés contre divers risques dans sa / leur vie professionnelle Toute
Plus en détailSurabondance d information
Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013
Plus en détail