Gestion des cyber-risques
|
|
- Flore Gascon
- il y a 5 ans
- Total affichages :
Transcription
1 Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources.
2 Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire de vos cyber-risques et vous offre un aperçu de l impact financier de ces risques ainsi que des conseils sur des mesures de gestion efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques et, depuis plus de dix ans, formule des conseils dans le monde entier en matière de cyberrisques.
3 Depuis plus de dix ans, Aon formule des conseils dans le domaine des cyber-risques L automatisation, la numérisation et les tendances qui y sont liées, telles que les médias sociaux, la communication mobile et le cloud computing (l informatique en nuage), revêtent une grande importance pour un nombre croissant d entreprises. Est-ce également le cas de la vôtre? Dans ce cas, connaissez-vous l importance des risques qui y sont liés? Savezvous quels dommages peuvent entraîner le nonfonctionnement de certains systèmes, la perte de certaines données importantes du fait d une perturbation informatique, d une perturbation du système ou d une intrusion numérique? Augmentation des incidents En Belgique, le coût de la cybercriminalité est estimé à 3,5 milliards d euros, soit plus de 1% du produit intérieur brut. Entre janvier et juin 2014, CERT.be a reçu plus de notifications d ordinateurs infectés en Belgique. L équipe a également reçu, au cours du même semestre, en moyenne 614 avis d incidents cybernétiques par mois, soit 80% de plus qu en (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Les résultats d une enquête d Aon (Source : Exploring the Latest Cyber Risk Trends in EMEA Aon cyber Diagnostic Tool, septembre 2014) ont montré que dans certains pays de l EMEA, un grand pourcentage d entreprises ont été confrontées à une violation des données ou à une grave perturbation technique au cours des 12 mois précédents. Des pays tels que le Royaume-Uni, la Belgique, l Espagne, la France et l Italie comptent le plus grand nombre de violations ou de problèmes techniques, tandis que la moyenne mondiale est d une entreprise sur trois. Dans le monde entier, on constate une augmentation du nombre d incidents avec les réseaux numériques et les systèmes ICT (TIC). De tels incidents peuvent être très préjudiciables pour les organisations et peuvent menacer la survie des entreprises. Les assurances traditionnelles n offrent pas de couverture ou offrent une couverture insuffisante mais des «cyber-assurances» sont apparues entre-temps, vous permettant d assurer des risques tels qu une perturbation du système et les frais en cas de responsabilité ou de perte de données. Analyse Il ressort d une enquête de la FEB que 66% des entreprises interrogées n ont pas une vision complète de toutes les implications d une approche sérieuse et efficace de la sécurité cybernétique. Plus de 75% ne s y retrouvent pas dans la réglementation et les instances compétentes. (Source : Communiqué de presse du CERT, Cyber Security Coalition 20/10/2014). Avant que vous ne cherchiez des solutions d assurance, il est important d analyser quels sont les cyber-risques que court votre organisation et ce que vous pouvez faire pour rendre ces risques gérables. En effet, une assurance ne constitue pas une alternative à une bonne gestion des risques. Chez Aon, nous commençons toujours par inventorier les risques et leur impact financier. Nous vous conseillons également sur des mesures de gestion efficaces. Ensuite, nous vous accompagnons dans la recherche d une assurance adéquate. Gestion des cyber-risques Cette brochure vous indique ce qu Aon peut faire pour vous sur le plan des cyber-risques. Vous avez des questions? Prenez donc contact avec notre «Aon Cyber Risk Practice Group». Nous serons heureux de vous aider. Nos conseillers en matière de risques sont spécialisés dans la gestion des cyber-risques et, depuis plus de dix ans déjà, formulent des conseils sur les cyberrisques et sur les questions de continuité qui y sont liées.
4 Les systèmes d information sont vulnérables Causes Incidents Tentative délibérée Intention frauduleuse Collaborateur Tiers Caractéristiques Fuites de données Virus, Malware etc. Chantage cybernétique Usurpation d identité Accès non autorisé Perturbations du système Destruction d informations Vol Calomnie et diffamation Violation de la vie privée Perte et abus d IP Conséquences Avis de fuite de données Perturbations du système Enquête Dommages des données numériques Chantage Responsabilité légale envers les clients, les fournisseurs Besoin de conseil juridique, RP et communication Arrêt de l activité Réponse aux incidents, gestion de crise Résultats Frais de reconstruction et de notification Frais d assistance juridique, plaintes, gestion de crise Amendes Augmentation des frais de conformité Frais de remplacement Perte de confiance (du client) Impact sur le cours de la bourse Atteinte à la marque et à la réputation Ces dernières années, il est apparu de plus en plus clairement que les systèmes ICT (TIC) et les installations informatiques des entreprises et des organisations sont fragiles. Même avec un bon réglage du dispositif de sécurité, aucune entreprise n est à l abri des risques qui relèvent de l utilisation des systèmes et réseaux informatiques. La menace peut venir de l extérieur mais aussi de l intérieur. Vous pouvez vous trouver confronté à une perturbation du système, à une effraction ou à une perte d exploitation. Que sont les cyber-risques? Il s agit des risques en relation avec l automatisation et la numérisation des entreprises et des organisations. Le concept de «cybernétique» indique qu il s agit de l utilisation des réseaux et des systèmes informatiques. Les cyber-risques peuvent dès lors être décrits comme étant les conséquences négatives de l utilisation des réseaux et des systèmes informatiques. Ces conséquences se traduisent pour les organisations par une interruption de l activité de l entreprise ou la perte de la confidentialité, de la fiabilité ou de la disponibilité des informations. Il peut en résulter un préjudice financier tant pour l organisation elle-même que du fait des actions en responsabilité engagées par des tiers. Préjudice Il peut s agir d un préjudice résultant de perturbations du système d exploitation, mais aussi d une perte de données, d une responsabilité et de la cybercriminalité due à un hacking (piratage), une intrusion dans le système et un vol de données et d attaques par DDoS (déni de service). Les conséquences pour l entreprise peuvent être des coûts supplémentaires pour la reconstitution des données et la notification, la perte d exploitation, la responsabilité, des amendes et l atteinte à la réputation. Spécialisation La gestion des cyber-risques est la discipline qui s attache à maîtriser les risques informatiques. Les organisations dans lesquelles la gestion des risques constitue une discipline à part entière ont souvent déjà repris les cyber-risques dans leur gestion des risques. Il s agit en l occurrence d identifier et de quantifier les risques ainsi que de déterminer des mesures appropriées de gestion. Aon s est spécialisée dans ce domaine et veille à ce que vous puissiez gérer les cyber-risques qui constituent une menace. Nous vous offrons un aperçu des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Nous vous conseillons ensuite sur les solutions adéquates en matière d assurance.
5
6 À quel point vos systèmes et données sont-ils sûrs? Savez-vous quels systèmes d information et de données sont cruciaux pour le fonctionnement de votre entreprise? Avezvous une idée des conséquences financières si des données, des systèmes ou des appareils ne sont pas disponibles à court ou plus long terme? Connaissez-vous les conséquences de données confidentielles qui tomberaient entre de mauvaises mains? En d autres termes : savez-vous quelles peuvent être les conséquences si la fiabilité, la confidentialité et la disponibilité de vos données ou celles de vos relations d affaires sont insuffisamment protégées dans votre organisation? Incidents Ces dernières années, le nombre d incidents relatifs à des informations mal protégées connaît une forte augmentation. Cela est non seulement lié à la forte augmentation de l utilisation des technologies de l information et de la communication (ICT-TIC) mais aussi à un nouveau type de criminalité qui s attaque aux points faibles de la technologie. Au cours des prochaines années, l utilisation des TIC et la dépendance à celles-ci ne feront que croître. Le défi consiste à équilibrer les avantages et les inconvénients de cette utilisation croissante. À quoi devez-vous prêter de l attention? Aon dispose d une large expérience en matière de conseil sur les cyber-risques. Nous savons quand les organisations doivent tenir compte de ces risques. Dans les cas mentionnés ci-dessous, les entreprises et les organisations doivent redoubler d attention. Lorsque des données à caractère personnel sont collectées, conservées, traitées ou stockées. Lorsque l organisation est fortement dépendante des processus électroniques ou des réseaux informatiques. Lorsque l organisation, pour ses activités, collabore de manière intensive avec des fournisseurs, des prestataires de services et autres tiers. Lorsque l organisation doit respecter des dispositions légales dans le domaine des données, de la protection de la vie privée ou de la sécurité des systèmes. Lorsqu il existe une préoccupation en matière de préjudice matériel pouvant résulter de la cybercriminalité, de l espionnage d entreprise et d une perturbation du système. Lorsque les collaborateurs n ont pas une formation suffisante ou ne sont pas suffisamment préparés à des incidents en rapport avec les cyber-risques. Lorsque votre organisation a établi qu elle ne veut ou ne peut supporter elle-même les risques éventuels.
7 Aon Cyber Risk Diagnostic Tool Dressez l inventaire des cyber-risques dans votre organisation. Souhaitez-vous avoir un aperçu des cyber-risques au sein de votre organisation et souhaitez-vous connaître les conséquences éventuelles des cyber-attaques? Souhaitez-vous dans le même temps sensibiliser votre organisation aux cyber-risques? Utilisez dans ce cas le Cyber Risk Diagnostic Tool d Aon. Ce dernier vous permettra d inventorier sans peine ces risques au sein de votre organisation. L outil est très simple à utiliser : sur la base de questions à choix multiple, vous établissez un inventaire de l utilisation des technologies par vos collaborateurs, la structure de contrôle et la position de la direction sur les cyber-risques. À l œuvre Vous pouvez directement vous mettre à l œuvre avec l outil de diagnostic des cyber-risques d Aon. Rendez-vous sur le site com/fr/ et répondez au questionnaire. Après avoir rempli ce questionnaire, vous obtiendrez un rapport directement. Une clarté directe Après avoir répondu aux questions, vous recevrez directement un rapport qui pourra servir de base pour la gestion des cyber-risques. A l aide de ce rapport, il vous sera possible d établir clairement, au niveau interne, quels sont les risques présents dans votre organisation et quelles sont les conséquences de ces risques. Ainsi pourrez-vous placer ce thème en haut de l agenda au niveau interne. Avantages L outil de diagnostic des cyber-risques d Aon est gratuit. Répondre aux questions à choix multiple ne vous prendra qu une dizaine de minutes. Vous recevez directement un rapport. Le profil de cyber-risques de votre organisation apparaît visuellement Les profils en matière de cyber-risques sont répartis par domaine de risques. Vous recevez des conseils pratiques pour la gestion des cyber-risques au sein de votre organisation. Règlement de l UE sur la protection de la vie privée L outil de diagnostic des cyber-risques d Aon répond également à la nouvelle législation européenne en matière de cyber-risques. Le règlement de l UE sur la protection de la vie privée en constitue un exemple. Celui-ci devrait entrer en vigueur en 2015, avec une période de 24 mois pour sa mise en œuvre. Il peut en résulter des conséquences pour vous. Des exigences plus strictes sont établies en matière de protection des informations et de protection des données personnelles. C est ainsi qu une obligation de notification a notamment été introduite pour les fuites de données. L UE impose également des sanctions sévères lorsque les organisations se montrent négligentes en matière de protection des données à caractère personnel.
8 Aperçu de l impact financier des cyber-risques Souhaitez-vous savoir à quels cyber-risques s expose votre organisation? Et souhaitez-vous savoir comment vous pouvez vous prémunir contre de tels risques? Avant de rechercher des solutions d assurance, il est important d analyser ce que vous pouvez faire pour rendre ces risques gérables. Ce qu Aon fait pour vous Identifier les cyber-risques. Donner des informations concrètes sur l impact financier des cyber-risques. Conseiller sur la gestion et la lutte contre les cyber-risques. Former et instruire les collaborateurs. Bien vous assurer contre les conséquences des cyber-risques. Un conseil en quatre étapes Aon entame un processus de conseil permettant d inventorier les cyber-risques de l entreprise. Les étapes suivantes ont été établies à cet effet. Étape 1. Aon détermine d abord avec le client ce qui peut arriver de fâcheux. De la sorte, il apparaît clairement quelles activités et quelles ressources de l entreprise sont vulnérables et quels cyber-risques en sont (peuvent en être) à la base. Étape 2. Ensuite est établie une base quantitative des conséquences financières de ces risques. Cela permet d attribuer une certaine priorité aux risques et scénarios de préjudices potentiels. Grâce à cette base, il est également possible d examiner la préparation aux risques et la capacité financière d une organisation. Étape 3. Cette analyse des risques sert de base pour l évaluation des mesures de gestion actuelles et de la maturité de l organisation de la gestion des risques. Cette analyse permet 1. Évaluation des risques Qualifier Que peut-il se passer de fâcheux? de voir où se situe une organisation par rapport à la protection exigée ou souhaitée. Quantifier 2. Quantifier le scénario Quelles sont les conséquences financières? 3. Rendre les risques gérables Comment suis-je protégé? Étape 4. Sur la base des étapes précédentes apparaît une vision claire de l assurabilité des cyberrisques identifiés dans le cadre des assurances actuelles et des assurances futures éventuelles. Gérer Examen des risques assurables 4. Reporter les risques Mon assurance interviendra-t-elle?
9 Votre organisation devient plus résistante Aon veille à ce que votre organisation soit au courant des cyber-risques qu elle court. Nous dressons l inventaire des conséquences éventuelles des menaces externes, des vulnérabilités internes et des mesures de gestion existantes. Sur cette base, nous vous conseillons sur les mesures que vous pouvez prendre afin de pouvoir mieux gérer vos risques. Nos conseils sont établis sur mesure. Nous appliquons une approche intégrée, avec des conseils en matière de risques et une formation. Si vous le souhaitez, nous veillons également à déterminer une assurance adéquate qui couvre les risques que vous ne pouvez ou ne souhaitez pas supporter vous-même. Aon élabore une assurance sur mesure grâce à laquelle les cyber-risques les plus importants sont couverts. La couverture choisie concerne aussi bien les éventuels risques en matière de responsabilité que les frais propres auxquels votre entreprise peut se trouver confrontée en cas de sinistre Capacité de résistance La gestion des cyber-risques d Aon apporte une cohérence dans vos activités sur le plan de la sécurité, de la gestion des risques et de la continuité. Les conseils d Aon renforcent la capacité de résistance de votre organisation. Il en résulte une gestion professionnelle des cyber-risques et une responsabilité administrative assumée en connaissance de cause dans ce domaine. Grâce à Aon, vous disposez en outre d une vue d ensemble actuelle de la législation et de la réglementation pertinentes. Gestion de crise Grâce à une planification, une formation et des exercices, Aon aide votre organisation à se préparer à une cyber-crise éventuelle. Nous donnons également des conseils ciblés pendant les situations de crise et évaluons les incidents avec vous afin de pouvoir en tirer des enseignements. Financement du risque Gestion des risques Sur la base d une analyse des risques, un plan d approche est établi afin de porter la gestion des risques de l organisation au niveau souhaité. En l occurrence, il s agit surtout des actions suivantes. Satisfaire de façon manifeste aux législation et réglementation actuelles et futures dans le domaine de la protection de la vie privée, de la sécurité et de la continuité. Renforcer la cohérence administrative ainsi que la garantie des responsabilités pour une bonne gouvernance. Identifier et renforcer les processus essentiels de l organisation. Réaliser une réduction des risques par une maîtrise plus rigoureuse du contrôle des opérations et de la gestion des contrats. La cyber-police garantit les entreprises contre les conséquences du hacking (piratage), de l intrusion dans les systèmes, la perte de données, le vol de données et les cyber-attaques. L intérêt et la demande à cet égard ne cessent d augmenter. La raison de cet intérêt croissant réside dans le fait que les assurances traditionnelles, telles que les assurances contre l incendie, la responsabilité et la fraude sont généralement insuffisantes ou, dans l ensemble, n offrent pas de couverture pour le préjudice financier susceptible de résulter des cyber-risques. En ce qui concerne les risques pour lesquels aucune mesure organisationnelle n est disponible, nous recherchons des solutions d assurance adéquates «Cette identification des risques nous a été utile afin d avoir une bonne vision de nos cyber-risques et de leur impact. De la sorte, nous avons intégré ce thème dans notre agenda.» Manager Insurance & Treasury
10 Notes
11 Plus d informations? Avez-vous des questions sur les cyber-risques? Souhaitez-vous savoir ce qu Aon peut faire pour votre organisation? Dans ce cas, prenez contact avec Lot Goris. Lot Goris t +32 (0) e i À propos du «Cyber Risk Practice Group» Aon apporte son aide à l établissement d un inventaire des cyber-risques et offre un aperçu de l impact financier de ces risques. Nous vous conseillons également sur des mesures efficaces. En ce qui concerne les risques que vous ne souhaitez ou ne pouvez vous-même supporter, nous vous aidons également à trouver une assurance adéquate. Notre Cyber Risk Practice Group (Groupe de pratique en matière de cyber-risques) est spécialisé dans la gestion de ces risques dans le monde entier et, depuis plus de dix ans, formule des conseils en matière de cyber-risques.
12 V3-FR À propos d Aon Aon Belgium est un conseiller et courtier en assurances de premier plan. De manière neutre et objective, nous accompagnons nos clients dans la recherche des meilleures solutions en matière d assurance, de réassurance, de gestion des risques, de pensions et employee benefits. De la sorte, Aon aide ses clients à atteindre leurs objectifs. Aon Belgium est établie à Bruxelles et compte également des bureaux à Anvers, Gand et Liège. Au total, l entreprise compte 370 collaborateurs. Aon Belgium fait partie d Aon plc, le leader mondial en gestion des risques, du courtage d assurance et de réassurance, des pensions et employee benefits. Aon plc emploie collaborateurs dans quelque 500 bureaux à travers 120 pays. Le siège social d Aon plc se situe à Londres. L entreprise est cotée en bourse à New York (NYSE:AON). Rendez-vous sur le site www. aon.be pour obtenir plus d informations sur Aon ainsi que sur le site pour en savoir davantage sur notre partenariat mondial avec Manchester United Aon Belgique Tous droits réservés. Aucune partie de cette déclaration ne peut être reproduite, stockée dans un système, ou transmise, sous toute forme ou par tout moyen électronique, mécanique, photocopie, enregistrement, ou autrement, sans le consentement préalable par autorisation écrite de Aon. Risk. Reinsurance. Human Resources.
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Les cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Agenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
l informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Assurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
Gestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Risques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette
Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre
DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE
DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Brochure MiFID. ERGO Partners SA
Brochure MiFID ERGO Partners SA 1 mai 2014 Votre protection en cas de conclusion d un contrat d assurance conformément aux règles de conduite MiFID 1. Introduction En Belgique, la protection des clients
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention
Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
PROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
VIVIUM. Protégez vos revenus, quoi qu il arrive
VIVIUM Revenu Garanti Protégez vos revenus, quoi qu il arrive Revenu Garanti en cas de maladie ou d accident Jusqu à 80 % de votre salaire actuel Vous choisissez les couvertures Savez-vous à combien s
DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)
Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire
Gestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
En collaboration avec LA GESTION DES RISQUES AU SEIN DU SECTEUR PUBLIC LOCAL EN 2013
En collaboration avec LA GESTION DES RISQUES AU SEIN DU SECTEUR PUBLIC LOCAL EN 2013 MARS 2013 INTRODUCTION, METHODOLOGIE Primo France, association dédiée à la gouvernance et à la gestion du risque public,
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
SUPPLEMENT TRADING ELECTRONIQUE
ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
La cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.
Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
VIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
La cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Des passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
La protection de vos données médicales chez l assureur
La protection de vos données médicales chez l assureur Brochure 2009 2 Questions & Réponses fréquentes FAQ 2009 La communication de données est le point de passage obligé pour le bon fonctionnement de
Big Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
VIVIUM Assurance Auto
VIVIUM Assurance Auto La sérénité 5 étoiles En cas d accident, VIVIUM Auto vous garantit la sérénité au volant, avec sa gamme étendue de solutions testées et approuvées. 1. Confiez votre voiture et votre
27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
L impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
SOMMAIRE. Allianz All-In-One Pro Conditions générales AD1082FR-09/13 1
SOMMAIRE Article 1 Dispositions préliminaires.. p. 2 Article 2 Conditions de base. p. 2 Article 3 Aperçu des contrats d assurance dont le package peut se composer p. 2 Article 4 Particularités d un package
Sécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
L entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Pack Modulis Dentiste
Fortis AG - Vos assurances chez votre courtier Pack Modulis Dentiste L assurance à la mesure de votre business Bonus Bon Client annuel 10 % 8 garanties professionnelles spécifiques à moitié prix!* * Offre
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
La protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
GESTION DE RISQUES Août 2007
GESTION DE RISQUES Août 2007 Qu est-ce qu un risque? Toute incertitude au sujet d un événement qui menace des éléments d actif Quels sont nos éléments d actif? Les gens : conseils d administration, employés,
GROUPE DE CONTACT DES DIRECTEURS
GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Règlement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Le guide Serv@Net. Votre manuel d utilisation pour une gestion rapide des polices en ligne
Le guide Serv@Net Votre manuel d utilisation pour une gestion rapide des polices en ligne 1 Table des matières INTRODUCTION 3 AVANT DE COMMENCER 4 Quelques détails pratiques! 4 Modification du mot de passe
ARGENTA BANQUE D EPARGNE SA Protection des Achats - Déclaration de sinistre (Page 1 sur 7) Numéro de police 2.040.147 INFORMATIONS GENERALES
Protection des Achats - Déclaration de sinistre (Page 1 sur 7) INFORMATIONS GENERALES Assureur : Gestionnaire sinistre : Emetteur de la Carte : AIG Europe Limited, succursale Belge AIG Europe Limited,
Data Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Brochure d information pour le preneur d assurance
Brochure d information pour le preneur d assurance Votre protection lors de la conclusion d un contrat d assurance conformément aux règles déontologiques MiFID Bienvenue chez Arces Arces, c est la meilleure
Les botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances
Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances Découvrez les avantages et désavantages des trois méthodes vous permettant d avoir accès à vos fonds.
Réglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus
La notation en matière de sécurité
La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises
FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES
FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES Remarque préliminaire : Le terme «Courtier» utilisé dans le présent document vise tant les sociétés de courtage que les courtier d assurances. 1. Comment
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Conditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Questionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
REGLEMENT DU JEU-CONCOURS MEDIA MARKT
REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant
The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension
The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension The Shipowners Club Nous comprenons les activités des navires à passagers Assurance
Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du
Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité
SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Quelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Intelligence d affaires nouvelle génération
Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles