Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Dimension: px
Commencer à balayer dès la page:

Download "Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients"

Transcription

1 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients

2 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert CHENUT Souscripteur RC Professionnelle Département Financial Lines jerome.gosse@zurich.com Directrice technique adjointe de la Direction technique RC et lignes Financières anne.magnan@aon.fr Senior Consultant cyber sécurité Hubert.chenut@cgi.com Modérateur François BEAUME Responsable du Département Risk Management fbeaume@dalkia.com 2

3 Q1. Existe-t-il au sein de votre organisation une personne dédiée à la protection des données ou du patrimoine informationnel? Q2. Si oui, a votre connaissance le Risk Manager / Responsable Assurance de votre entité travaille avec lui/elle? Q3. Considérez vous que votre organisation ou vousmême êtes exposé(e)s et/ou vulnérables à des menaces en la matière? 3

4 Cyber résilience? Deux notions préalables Cyber Réseau interdépendant d infrastructures de technologies de l information incluant les outils technologiques que sont internet, les réseaux de télécommunication, les systèmes informatiques etc. Cyber Risk Management Risk Management appliqué a ce domaine 4 Source : WEF 2012 Partnering for Cyber Resilience

5 Cyber résilience? Une définition Cyber Résilience Capacité des systèmes et organisations de résister aux événements dits «Cyber», mesurée par la combinaison de la durée moyenne d arrêt et du délai moyen de redémarrage de l activité. 5 Source : WEF 2012 Partnering for Cyber Resilience

6 Nous sommes tous concernés! Les idées préconçues «J ai un firewall, je suis protégé», «J ai une protection antivirus, je n ai pas de risque», «J ai le meilleur département IT», «Je ne suis pas une activité cible», «Je n ai pas de site de e-commerce», «Je suis «compliant» avec la réglementation», «Je ne détiens aucune donnée confidentielle», «De toute façon il n y a pas de virus sur Mac!» / 6

7 Nous sommes tous concernés! Les secteurs d activité les plus touchés 7 Source : 2011 Verizon Data Breach Investigations Report

8 Nous sommes tous concernés! Les facteurs de risques majeurs L utilisation des mobiles, tablettes, BYOD, Le Wi-fi, L utilisation planétaire d internet et des réseaux sociaux, Cloud computing et outsourcing, Le volume d information et de datas stockées augmente de 62% annuellement. 8

9 M PB* Plus de données ont été créées et stockées sur les 2 dernières années qu il ne l a jamais été dans l histoire de l humanité! B 40,000 BCE cave paintings bone tools 3500 writing 0 C.E. paper printing 1870 electricity, telephone transistor 1947 computing 1950 Late 1960s Internet (DARPA) 1993 The web B B *PB = PETABYTES 1Petabyte = 1,000,000 Gigabytes = Terabytes

10 Nous sommes tous concernés! 5 milliards d appareils connectés et accessibles via internet (31 milliards en 2020) dont les systèmes industriels (SCADA, GPAO, MES, SNCC, )! 10

11 Nous sommes tous concernés! Quelques chiffres clés 2012 Plus de 6 milliards d attaques «cyber» bloquées, 50% des attaques dirigées vers le «small-medium business» et 50% vers le «big» business, 400 millions de variantes de logiciels malveillants («malware»), Plus d 1,5 millions de personnes victimes par jour (18 victimes/sec.), 110 milliards US$ = le coût annuel de la cybercriminalité. 11 Source : Norton by Symantec

12 Quelle exposition? 12 Source : WEF 2012 Partnering for Cyber Resilience

13 Une extrapolation? 18 victimes par secondes : Durée de l atelier : 2h Exposition cible pendant l atelier : p Durée des rencontres : 2,5j Exposition cible pendant les rencontres : p 13

14 Quelle exposition? 14 Quels acteurs? Etats nation / Concurrents Grand banditisme / Mafia Hacktivistes Types d impacts? Image Financier Légal Quelles données? Données personnelles / Données de santé Données financières Données client / savoir faire

15 Comment les identifier? L analyse de risque reste l instrument privilégié 15 Les nouvelles menaces et vulnérabilités doivent être identifiées Téléphonie Interconnections SCADA Les retours d expériences sur les incidents récents pris en compte CERT De nouvelles méthodes d investigation appliquées Internet footprint Ne pas oublier les nouveaux usages Cloud, BYOD, Big Data

16 Quels impacts financiers pour les entreprises? 16 Source : WEF 2012 Partnering for Cyber Resilience

17 Coût moyen d une violation de données Quels impacts financiers pour les entreprises? En EUR Source : Ponemon USA France Source : netdiligence Coût total pour l entreprise Coût par donnée compromise dont : ,91 Coûts directs Coûts indirects Sources :2010 Ponemon Institute - Five Countries: Cost of Data Breach 2011 Ponemon Institute - Cost of a Data Breach Study : France

18 Quels impacts financiers pour les entreprises? Coûts d une violation de données (moyenne) 18 Source : Ponemon Institute

19 19 Quelques exemples de sinistres

20 TJX Breach July December 2006 January 12, 2007 January 17, 2009 Incident Occurred Incident Discovered January 29, 2009 Reports Breach TJX lawsuit filed First affected records $ in total costs to date

21 Heartland Payment Systems Breach May 15, 2008 January 12, 2009 January 20, 2009 Incident Occurred Incident Discovered January 27, 2009 Heartland Reports Breach lawsuit filed First affected records $ in total costs to date

22 Sony Playstation Breach April 14, 2011 April 19, 2011 April 26, 2011 reports incident April 27, 2011 April 27, 2011 mails notifications Incident Occurred Sony Sony lawsuit filed First affected records $ projected cost

23 Comment s en protéger et/ou en minimiser les impacts? 23 Source : WEF 2012 Partnering for Cyber Resilience

24 Comment s en protéger et/ou en minimiser les impacts? «Technologie» Firewall Revers proxy, Intrusion Detection System Journalisation des actions Chiffrement des données 24

25 Comment s en protéger et/ou en minimiser les impacts? «Processus» Analyse de risques Règles de développement Normes de sécurité Audit de sécurité Surveillance en continu Analyses forensiques 25

26 «Personnes» Responsable sécurité Personnel formé à la sécurité Comment s en protéger et/ou en minimiser les impacts? Services (Veille, CERT, Analyse des traces ) 26

27 Comment s en protéger et/ou en minimiser les impacts? Le World Economic Forum (WEF) dresse une «check-list» de conseils et recommandations notamment en terme de Governance. 1. Focus sur certains thèmes relatifs à l humain et à l organisationnel, la sécurité relevant à hauteur de 50% de la qualité de l organisation interne 27

28 Comment s en protéger et/ou en minimiser les impacts? 1.1. Transversalité du management des risques «Cyber» 28 Source : Advisen

29 Comment s en protéger et/ou en minimiser les impacts? 1.2. Les salariés Sensibilisation et formation des salariés Chartes informatiques Gestion des droits d accès 29

30 Comment s en protéger et/ou en minimiser les impacts? 1.3. Mise en place d un plan de gestion de crise 50% des sociétés européennes n auraient pas de procédure en place (64% en France, 63% au Bénélux, 61% en Allemagne) 30

31 Comment s en protéger et/ou en minimiser les impacts? La gestion du risque «sous-traitants» (cf. guides ANSSI, Recommandations CNIL, cahier technique Risques et infogérance AMRAE/CLUSIF) Localisation des données Nature des données Qualité juridique du sous-traitant (responsable du traitement ou sous-traitant) Hébergement mutualisé Risque de perte de maitrise de son SI Risque de captage de clientèle et d irréversibilité Clauses de responsabilités

32 Comment s en protéger et/ou en minimiser les impacts?? 3. La loi 3.1. Aux US : Historique des Accidents et réglementation 3.2. En France : Lois et Directives Européennes 32

33 Aux Etats-Unis Comment s en protéger et/ou en minimiser les impacts? 33

34 En Europe et en France Comment s en protéger et/ou en minimiser les impacts? Directive EU du 25/11/2009 (2009/139/CE) créant une obligation de notification au régulateur et toutes autres personnes concernées de toute violation de la sécurité entrainant la destruction, la perte, la divulgation ou l accès non autorisé à des données personnelles (ne concerne que les entreprises offrant des services de communications ouverts au public). Directive EU «Telecommunications Data Protection Act» - Mai 2011 Transposition de la directive de 2009 en droit français : Ordonnance du 24 Août 2011 et décret du 31 Mars 2012 procédure de notification des violations de données de la CNIL. Projet de règlement européen en matière de protection des données à caractère personnel ( ) 34

35 Traitement financier Avant de choisir une stratégie de gestion et éventuellement un mode de financement du risque : 1. Audit des risques Identification des vulnérabilités des SI Evaluation en termes d impacts Probabilité de survenance Audit des polices d assurances en cours Police RC, police PDBI, police Fraude, Police K&R, police Data., Identification et évaluation des gaps

36 Traitement financier Audits des polices Dommages à l'assuré Dommages aux données de l'assuré suite événement incendie/explosion, inondation/etc - reconstitution Dommages aux données de l'assuré suite malveillance Dommages aux données suite à Virus/hacking - reconstitution Attaque en déni de service Perte d'exploitation Extorsion/menace - rançon Sabotage des données par un employé Perte d'image/frais de reconstitution d'image Gestion de Crise - Frais de gestion de crise Acte de Terrorisme RC DDPFC Fraude K&R Cyber Dommages aux tiers Resp. en cas de Vol/divulgation de données personnelles Resp. en cas de Divulgation de données confidentielles Resp. suite à escroquerie/détournement/négligence d'1 préposé notification aux personnes & autorité Dommages aux données de tiers Frais de Défense de l'assuré en cas mise en jeu resp. Dommages aux tiers suite acte de Terrorisme Dommages aux tiers suite à Virus Dommages suite à divulgation de secrets professionnels, propriété intellectuelle, brevets, 36 Absence de garantie Garantie dans certains cas Garantie

37 Traitement financier Stratégies de gestion : Évitement : mise en place de moyens de contrôle en adéquation avec l exposition / impact direct bilan Transfert à l assurance (choix) Solutions alternatives (dont captive) 37

38 Solution d assurance spécifique Impacts financiers transférables Gestion de crise / Frais pour restaurer la réputation (coûts directs) Dépenses de relations publiques, consultants Communication dans la presse, coûts associés Expertise informatique Dommages à l assuré Frais de notification / Centre d appel téléphonique Impression, mailings ou toute autre communication aux personnes concernées Frais pour mettre en place un centre d appel téléphonique Surveillance des comptes bancaires / Usurpation d identité Pertes de chiffre d affaires Pertes d exploitation Frais de reconstitution des données volées ou perdues Frais supplémentaires Dommages à un tiers 38 Enquêtes menées par des autorités administratives : CNIL, FSA, FTC, SEC, etc. Pénalités PCI DSS Responsabilité délictuelle / contractuelle Réclamations de clients ou fournisseurs (y compris les «class actions») Réclamations de partenaires commerciaux (violation d un accord de confidentialité)

39 Solution d assurance spécifique Autres impacts financiers Atteinte à la réputation Perte de clientèle / Perte de confiance Dévaluation des actions (sociétés cotées) Dépenses pour élaborer et mettre en place un plan global de sécurité informatique Dommages à l assuré Salaires des employés et dirigeants Dépenses pour améliorer la sécurité des systèmes d information et réseaux Frais pour réparer ou remplacer des équipements endommagés Dévaluation des actifs immatériels (propriété intellectuelle et secrets commerciaux) Frais de redéveloppement / de programmation des infrastructure critiques Dommages à un tiers Reclassement de personnel Frais médicaux suite à des dommages corporels 39

40 Solution d assurance spécifique Eléments de souscription Activités de la société (dont activités sous-traitées) Type d informations personnelles collectées Organisation et gouvernance Sécurité des systèmes d information Gestion des données Plan de gestion de crise / Plan de reprise d activités Statistique sinistres 40

41 Marché et capacité Capacité totale du marché : plus de US$200 eel-400 m agg Encaissement Rating (ROL): PME de US$5,000 à US$25,000 du million Grandes entreprises de US$10,000 à US$50,000 du million Franchises/SIR: PME US$10,000 à US$100,000 par sinistre Grandes entreprises US$500,000 à US$1 m et plus, par sinistre Les limites achetées

42 Une police spécifique «Cyber»? AVANTAGES CONTRAINTES/INCONVENIENTS 42 Une seule police couvrant l ensemble des préjudices ý un seul interlocuteur assureur. Des textes sur mesure pour garantir ce type de risque. Pouvant servir de bouclier aux autres programmes. Capacité dédiée aux risques «Cyber». Une meilleure protection du bilan. Des services d accompagnement. Des garanties non octroyées par les polices traditionnelles (Frais de notification notamment). Une police venant «doublonner» les garanties traditionnelles. Des textes plus «étroits» avec certaines exclusions ne figurant pas dans les polices traditionnelles. Des franchises élevées. Des primes significatives. Un risque de dénaturer les polices traditionnelles, à terme. Des limites souvent moins importantes que sur les polices traditionnelles.

43 43 Source : WEF 2012 Partnering for Cyber Resilience En synthèse

44 44 Questions / Réponses

45 Webographie 45

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1 PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

QUESTIONNAIRE Responsabilité Civile

QUESTIONNAIRE Responsabilité Civile QUESTIONNAIRE Responsabilité Civile RESPONSABILITE CIVILE PROFESSIONNELLE DE LA SECURITE : ACTIVITES DE SURVEILLANCE ET DE GARDIENNAGE (activités régies par le livre VI du Code de la sécurité intérieure)

Plus en détail

LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr

LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr Termes et conditions L'achat de produits et de services La Cyber Compagnie

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Questionnaire RC Professionnelle Prestataires de Services Informatiques

Questionnaire RC Professionnelle Prestataires de Services Informatiques Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents à fournir serviront de base à l établissement

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Introduction. Jean-Philippe Thierry, vice-président de l ACP 27/06/2012. Banque de France - Autorité de Contrôle Prudentiel

Introduction. Jean-Philippe Thierry, vice-président de l ACP 27/06/2012. Banque de France - Autorité de Contrôle Prudentiel Introduction Jean-Philippe Thierry, vice-président de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire Conférence animée par Fabrice Pesin, secrétaire général adjoint de l ACP 1. La veille

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

ENTREPRISES ET RESPONSABILITES

ENTREPRISES ET RESPONSABILITES www.creassur.org ENTREPRISES ET RESPONSABILITES Parlons-en Chambre de Commerce et d industrie Novembre 2007 ENTREPRISES ET RESPONSABILITES La police d assurance et ses couvertures Monsieur RITTER GROUPAMA

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Les métiers des médias, les métiers de l'informatique et les prestataires de services :

Les métiers des médias, les métiers de l'informatique et les prestataires de services : LA RC PROFESSIONNELLE Les métiers des médias, les métiers de l'informatique et les prestataires de services : LES ENJEUX ET NOS RÉPONSES Jérôme GILLET Fabien VAILLANT LA RC PROFESSIONNELLE La responsabilité

Plus en détail

Atelier B8. La gestion des risques et des assurances dans les ETI

Atelier B8. La gestion des risques et des assurances dans les ETI Atelier B8 La gestion des risques et des assurances dans les ETI Intervenants Hélène DUVIVIER Philippe LABEY Responsable Régional Lyon SET Risques et Assurances Xavier MARY Bernard DURAND Modérateur Nicolas

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

FORMULAIRE DE DECLARATION DU RISQUE RESPONSABILITE CIVILE SSII

FORMULAIRE DE DECLARATION DU RISQUE RESPONSABILITE CIVILE SSII FORMULAIRE DE DECLARATION DU RISQUE RESPONSABILITE CIVILE SSII COURTIER Nom du Cabinet : Nom et prénom du représentant : E-mail : Téléphone : Adresse : N : Type de voie : Nom de la voie : Code postal :

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Stratégies de protection de l information

Stratégies de protection de l information Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

Magasins Filière BIO Assurément Durable

Magasins Filière BIO Assurément Durable Magasins Filière BIO Assurément Durable 1 Madame, Monsieur, Voil{ maintenant plus de 15 ans qu un certain nombre d entre vous, ont osé développer leurs activités dans le domaine des produits naturels,

Plus en détail

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1 L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Cloud Computing Quels risques juridiques pour les banques?

Cloud Computing Quels risques juridiques pour les banques? Cloud Computing Quels risques juridiques pour les banques? Sabine Marcellin Juriste Crédit Agricole Corporate and Investment Bank Codirecteur de la rédaction Guide Lamy Droit de l informatique et des réseaux

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Assurance responsabilité civile Du fait d un chien de catégorie 1 ou d un chien de catégorie 2 ou de tout autre chien

Assurance responsabilité civile Du fait d un chien de catégorie 1 ou d un chien de catégorie 2 ou de tout autre chien Assurance responsabilité civile Du fait d un chien de catégorie 1 ou d un chien de catégorie 2 ou de tout autre chien Convention Spéciale Référence : CDA05022013P0521 LEXIQUE Tous les termes portant un

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax.

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax. Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.

Plus en détail

ANNEXES Garanties RC Circulation Circuit

ANNEXES Garanties RC Circulation Circuit S Garanties RC Circulation Circuit Annexe au contrat RC Circulation Circuit à la Journée - 69401 602 477... Page 2 Annexe au contrat RC Circulation Circuit à l année - 69401 602 478... Page 3 Annexe au

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Représentée par Bruno de Saint-Louvent, Directeur des Investissements et Achats, ci-après dénommée le Client, d une part

Représentée par Bruno de Saint-Louvent, Directeur des Investissements et Achats, ci-après dénommée le Client, d une part Accord-cadre n A10-951 Objet de l accord-cadre: FOURNITURE DE CORBEILLES MURALES VIGIPIRATE Entre les soussignés Société Aéroports de Lyon SA à Directoire et Conseil de Surveillance Capital de 148 000

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail