CYBER-ATTAQUES. Où en sont les entreprises françaises?

Dimension: px
Commencer à balayer dès la page:

Download "CYBER-ATTAQUES. Où en sont les entreprises françaises?"

Transcription

1 CYBER-ATTAQUES Où en sont les entreprises françaises?

2 Quelques mots sur Provadys Quelques mots sur le CESIN Editoriaux Sommaire Méthodologie / Profil des répondants Présentation de l étude Présentation de la méthodologie de l étude Structure et thématique Synthèse de l échantillon Dans quel secteur d activité votre entreprise se situe-t-elle? A l exception de la loi informatique et libertés, à quels normes / lois / règlements votre entreprise est-elle soumise?.... A l exception des données à caractère personnel, votre entreprise manipule-t-elle des données sensibles telles que des données classifiées, de cartes de paiement, de santé ou relevant du secret industriel?.... Chapitre - Préparation Introduction.... Des entreprises conscientes de leur exposition aux cyber-attaques.... Votre entreprise a-t-elle déjà été affectée par une ou plusieurs crises de type cyber-attaque?.... Quel intérêt représentez-vous pour un attaquant? Selon vous, quel type de cible votre entreprise est-elle? Comprendre et caractériser la menace Votre entreprise dispose-t-elle de moyens spécifiques ou dédiés à la prise en compte des menaces de type attaques informatiques? Organisez-vous des tests d intrusion sur vos sites les plus sensibles? Se préparer à la gestion d une cyber-crise Avez-vous déjà réalisé un exercice de crise comprenant un scénario de cyber-attaque?... 6 Externalisation et cybercriminalité Evaluez-vous le niveau de sécurité de vos prestataires? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

3 Cartographier son SI pour mieux le protéger Gouvernance en matière de sécurité de l information et continuité d activité... 8 Votre entreprise dispose-t-elle d une Politique de Sécurité de l Information (PSSI)?.. 8 La politique de continuité d activité de votre entreprise prend-elle en compte le risque de cyber-attaque? Conclusion Chapitre - Détection Introduction.... Votre entreprise a-t-elle mis en place les outils suivants?.... Votre entreprise a-t-elle mis en place une organisation pour détecter les incidents de sécurité?.... Cette organisation repose-t-elle sur une équipe dédiée, une équipe IT ou bien une équipe transverse? :... Votre entreprise dispose-t-elle d un SOC, d un CERT ou d un CSIRT? :.... Dans le cadre de la surveillance opérationnelle de la sécurité de vos systèmes d information, des investigations sont-elles réalisées? Est-ce que votre entreprise réévalue ses moyens de détection (organisationnels et humains)? Conclusion Chapitre - Réaction Introduction Votre entreprise dispose-t-elle d une organisation lui permettant de réagir efficacement en cas d incident de sécurité? Cette organisation, repose-t-elle une équipe dédiée, une équipe transverse, une équipe IT? Votre entreprise dispose-t-elle de critères pour qualifier l incident de sécurité et déclencher une situation de cyber-crise? Votre entreprise a-t-elle défini les acteurs, leurs rôles et responsabilités en cas de survenance d une cyber-crise? Votre dispositif de crise prévoit-il la sollicitation d experts? Les collaborateurs participent-ils d une manière ou d une autre aux plans de réaction aux cyber-attaques définis? Votre entreprise dispose-t-elle d une ou plusieurs solutions techniques de réaction?.. 0 Votre entreprise a-t-elle définit des processus de notifications et de communication?.0 Les moyens (techniques et organisationnels) de réaction aux crises de type cyber-attaque sont-ils réévalués?.... Conclusion.... Chapitre 4 - Récupération Introduction.... Votre entreprise est-elle équipée d outils permettant la traçabilité / l enregistrement / la collecte des traces et preuves de l agression détectée?.... Votre entreprise a-t-elle défini les processus permettant la prise en compte des aspects juridique et assurance (dossier de plainte / dossier de preuve, estimation du préjudice subit, demande d indemnisation) suite à une Cyber Attaque? Votre entreprise dispose-t-elle de moyens d analyse post-mortem des incidents de sécurité (forensic)? Conclusion Chapitre 5 - Sensibilisation Des campagnes de sensibilisation à la sécurité de l information auprès des collaborateurs sont-elles planifiées? Avez-vous prévu une simulation de crise dans l année? Conclusion Conclusion générale CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 5

4 Edito Information Security Pour une sécurité optimale Gestion des risques & Sécurité de l information Spécialiste des technologies de l information, Provadys accompagne les organisations dans leurs grands projets de transformation. Pour appréhender au mieux les défis de la gestion des risques liés aux SI, Provadys tire profit de son ancrage multisectoriel. L approche globale que nous mettons en place combine notre expertise en matière de gouvernance et transformation des SI de gestion globale des risques au bénéfice d une approche spécifique des risques IT. Ainsi, l expertise Provadys Information Security, se déploie en trois axes, la sécurité des SI, la conformité mais aussi la résilience et la continuité d activité. Quelques mots sur le CESIN Le CESIN (Club des Experts de la Sécurité de l Information et du Numérique) est une association loi 90, créée en juillet 0, avec des objectifs de professionnalisation, de promotion et de partage autour de la sécurité de l information et du numérique. C est un lieu d échange de connaissances et d expériences qui permet la coopération entre experts de la sécurité de l information et du numérique et les pouvoirs publics. Le Club conduit des ateliers et groupes de travail, mène des actions de sensibilisation et de conseil, organise des congrès, colloques, ou conférences. Il participe à des démarches nationales dont l objet est la promotion de la sécurité de l information et du numérique. Il est force de proposition sur des textes règlementaires, guides et autres référentiels. Luc Delpha Partner & Lead Provadys Information Security Dans nos systèmes d information de plus en plus complexes, les pannes, défaillances matérielles ou logicielles sont devenues tellement incontournables que toutes les entreprises se sont préparées à y faire face. Elles ont donc admis qu elles devaient être capables de continuer à fonctionner en dépit de l occurrence de ces évènements. Elles ont également mis en œuvre des moyens permettant d atteindre, au moins partiellement, cet objectif. De la même manière, les entreprises sont confrontées au caractère quasi-inévitable des attaques contre leurs systèmes d information. Cette seconde étude menée par Provadys dans le cadre du CESIN permet de mesurer le chemin parcouru depuis 0. Si les entreprises ont aujourd hui globalement pris la mesure du phénomène, notre étude démontre qu elles sont encore insuffisamment préparées et outillées pour faire face à des cyber-attaques de plus en plus sophistiquées. Alain Bouillé Président du CESIN Cette seconde édition de l enquête montre un certain progrès dans la majorité des entreprises. Ces progrès se traduisent par un renforcement des capacités de détection avec des process, des outils sans oublier les hommes qui commencent à faire leur preuve dans la capacité de l entreprise à savoir qu elle est attaquée. Si les entreprises ont, au fil des ans, appréhendé les différents risques systémiques qui peuvent s abattre sur elles au travers de leurs plans de continuité d entreprise ; il reste encore beaucoup de chemin à parcourir pour intégrer le risque cyber dans les process de gestion de crise de l entreprise. Nos démarches de sensibilisation doivent être repensées ; malgré tous les efforts déjà déployés. Car de toute évidence, l utilisateur connaîtra de plus en plus de difficultés à distinguer une sollicitation légitime d une malveillante, tant certaines attaques sont minutieusement planifiées et ciblées. Egalement, les outils de protection vont nécessiter de gagner encore en efficacité pour protéger les entrées au SI de l entreprise, qui vont par ailleurs se démultiplier avec l ultra-mobilité en marche. Une étude réalisée dans le cadre d un partenariat entre Provadys et le CESIN 6 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 7

5 Présentation de l étude Méthodologie Profil des répondants L objectif de cette seconde étude réalisée conjointement par le Cesin et Provadys est de mettre en lumière les actions mises en œuvre par les entreprises françaises pour se préparer, détecter et faire face à une cyber-attaque. Il s agit ainsi de mieux comprendre la situation des organisations en matière de résilience aux cyber-attaques. Cet enjeu est d autant plus fondamental que la cybercriminalité vise aujourd hui autant les États, les grands groupes, que les PME. Présentation de la méthodologie de l étude Synthèse de l échantillon Structure et thématique Provadys, en partenariat avec le Cesin, a réalisé une enquête auprès de Responsables de la Sécurité des Systèmes d Information, mais aussi de Directeurs Techniques et de Directeurs Généraux d organisation françaises et internationales. Un questionnaire en ligne a ainsi été mis à disposition. Comme en 0, celui-ci comportait cinquante questions abordant cinq thématiques : la préparation, la détection, la réaction, la récupération ainsi que la sensibilisation en matière de cybercriminalité. 9 RSSI et managers ont participé à l étude, soit deux fois plus qu en 0. Parmi les organisations représentées, 7% comptent moins de 50 salariés et 6% sont des entreprises de très grande taille (plus de 000 salariés). Par conséquent, même si % des répondants sont issus d organisations de moins de 50 collaborateurs, notre enquête reflète majoritairement la situation des grandes entreprises. 8 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 9

6 0 Dans quel secteur d activité votre entreprise se situe-t-elle? Le panel d organisations ayant participé à notre enquête est équilibré avec % de réponses émanant du secteur public, 7% de l industrie, 0% du secteur Banque/Assurance et % de celui des services aux entreprises. À l exception de la loi informatique et libertés, à quels normes / lois / règlements votre entreprise est-elle soumise? La moitié (50%) des organisations interrogées ont déclaré être soumises au secret professionnel ou médical. Pour 9%, contre % dans notre enquête de 0, la Loi informatique et libertés constitue la seule réglementation applicable dans leur contexte. À l exception des données à caractère personnel, votre entreprise manipulet-elle des données sensibles telles que des données classifiées, de cartes de paiement, de santé ou relevant du secret industriel? 9% des répondants indiquent que leur organisation manipule des données de santé alors que 5% ont déclaré relever du secret médical. De même, 8% manipulent des données de carte de paiement quand 5% se disent soumises aux normes PCI DSS. Ces écarts montrent que les entreprises n ont pas toujours conscience des conséquences réglementaires de leurs activités. 9 Administration (public) : % Association : 5% Assurance : % 4 Autres : 6% Banque : 8% 6 Energie : 5% 7 Industrie : 7% 8 Transport : % 9 Santé, média, télécoms : 6% 0 Services aux entreprises : % Grande distribution : % ARJEL BALE / BALE SOX AUTRES LSF SOLVENCY ACP SECRET DEFENSE PCI DSS SECRET MEDICAL RGS SECRET PROFESSIONNEL AUCUN DONNÉES CLASSIFIÉES (DÉFENSE) DONNÉES DE CARTES DE PAIEMENT % 4% 8% 8% % % % % 5% 5% % 4% 9% 6% 8% 9% 9% SECRETS INDUSTRIELS DONNÉES DE SANTÉ 0 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

7 Introduction Les entreprises sondées dans le cadre de notre étude ont globalement conscience de leur niveau d exposition aux cyber-attaques. La majorité d entre elles en ont d ailleurs déjà été victimes. Depuis 0, les entreprises se préparent davantage à faire face à cette menace et sont plus nombreuses à investir dans leur cybersécurité. Cela passe par l intégration de ces scénarios spécifiques dans leur dispositif de gestion de crise ou par la réalisation de tests de pénétration et d intrusion sur leurs sites les plus sensibles. Les entreprises peuvent néanmoins gagner en maturité en prenant mieux en compte les risques liés à leurs activités externalisées et en se préparant à une interruption d activité consécutive à une cyber-attaque. Chapitre Préparation Des entreprises conscientes de leur exposition aux cyberattaques Votre entreprise a-t-elle déjà été affectée par une ou plusieurs crises de type cyber-attaque? En 0, 5% des organisations interrogées avaient déjà été touchées par au moins une cyber-attaque. Elles sont aujourd hui 57%, dans un contexte de multiplication et d industrialisation des attaques. Cette réalité est probablement encore sous-estimée. 4 Ne sait pas : % Oui, antérieures aux douze derniers mois : 8% Oui, dans les douze derniers mois : 9% 4 Non : % CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

8 VOL DE DONNÉES FRAUDE CHANTAGE 7% 6% 5% 6% % % Quel intérêt représentez-vous pour un attaquant? Parmi les organisations s estimant ciblées, le vol de données serait la principale motivation des cyber-assaillants. Cette menace fait peser un risque d autant plus lourd sur les entreprises que la règlementation européenne s oriente vers de nouvelles obligations en matière de protection des données à caractère personnel. Des obligations de notification des autorités et d information des clients concernés seront en particulier introduites pour toutes les entreprises. ESPIONNAGE REVENDICATION AUTRE Comprendre et caractériser la menace Votre entreprise dispose-t-elle de moyens spécifiques ou dédiés à la prise en compte des menaces de type attaques informatiques? Conscientes des enjeux liés à la sécurité de l information, 74% des organisations interrogées disposent de moyens de prise en compte des cyberattaques, contre 6% en 0, ce qui démontre une plus grande sensibilisation à ce sujet. 78% des organisations interrogées conduisent des analyses de risques sur leurs systèmes d information, mais seules % y intègrent le risque de cyber-attaque. Plus globalement, 6% d entre elles ont identifié les scénarios de type cyber-attaque susceptibles de les toucher. Oui, dans des procédures : % Non : 4% Ne sait pas : 7% 4 Oui, mais sans documentation : 7% 5 Oui, dans une analyse de risques : % 5 4 Organisez-vous des tests d intrusion sur vos sites les plus sensibles? Ciblée : 9% Ni l un, ni l autre : 8% Opportuniste : 4% Selon vous, quel type de cible votre entreprise est-elle? La moitié (50%) des organisations interrogées ont déclaré être soumises au secret professionnel ou médical. Pour 9%, contre % dans notre enquête de 0, la Loi informatique et libertés constitue la seule réglementation applicable dans leur contexte. Oui, chaque mois : 9% Oui, chaque trimestre : 8% Non : 4% 4 Oui, tous les ans : 4% 5 Oui, tous les deux ans : 6% 5 4 Se préparer à faire face à une cyber-attaque passe entre autres par l identification des faiblesses de son SI ; les sites internet sont des cibles qui exposent les entreprises et qui peuvent se révéler être des portes d entrée dans leur SI. 76% des organisations déclarent ainsi procéder à des tests d intrusion sur leurs sites les plus sensibles, contre 96% en 0. Cet écart s explique notamment par une plus forte représentation des PME dans cette étude puisque 59% des entreprises de moins de 50 salariés n ont jamais pratiqué de test d intrusion. A l inverse, 95% des groupes de plus de 5000 collaborateurs en réalisent régulièrement. 4 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 5

9 Se préparer à la gestion d une cyber-crise Externalisation et cybercriminalité 4 Evaluez-vous le niveau de sécurité de vos prestataires? Oui, l année dernière : % Oui, il y a trois ans : % L externalisation de tout ou partie du système d information est devenue incontournable. Qu il s agisse de Tierce Maintenance Applicative, de recours au cloud en SaaS, IaaS, PaaS ou encore d infogérance, 8% des entreprises font aujourd hui appel à des fournisseurs de service. Cette externalisation n implique pas nécessairement de transférer les risques vers le sous-traitant. Oui, il y a deux ans : 6% 4 Non : 7% Avez-vous déjà réalisé un exercice de crise comprenant un scénario de cyber-attaque? Toutefois, si les entreprises sont globalement conscientes du niveau de la menace, 7% ne se sont jamais préparées à se confronter à une crise de type cyber-attaque dans le cadre d un exercice de crise. % ont déclaré avoir réalisé un exercice de crise comprenant un scénario de cyber-attaque. Pour rappel, 9% des répondants ont indiqué avoir subi une cyber-attaque dans les douze derniers mois. Les entreprises qui n ont jamais été en position de s exercer à réagir aux cyber-attaques risquent de se trouver démunies lorsqu elle seront confrontées de manière réelle à cette situation. Notre Livre Blanc sur l externalisation montre ainsi que seules 4% des entreprises disposent de clauses de transfert de responsabilité en matière de sécurité et 9% transfèrent les responsabilités réglementaires et de conformité à leurs fournisseurs. Si la plupart 89% - des contrats contiennent des exigences de sécurité, le risque d attaque informatique n est pris en compte que dans 57% des cas. Les entreprises sont cependant plus nombreuses à évaluer le niveau de sécurité de leurs prestataires 55% contre 49% en 0. Externalisation et sécurité, où en sont les entreprises françaises? Provadys en collaboration avec le CESIN (04) Non : 6% Ne sait pas : 8% Oui : 54% 6 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 7

10 Cartographier son SI pour mieux le protéger Lutter contre les attaques visant son système d information implique de bien maîtriser son architecture. Cela ne concerne que les 68% d entreprises qui indiquent disposer d une cartographie de leur système d information. Parmi celles-ci, 80% sont également en mesure d identifier ses composants internes les plus sensibles et 54% leurs fournisseurs de services sensibles de façon à pouvoir les protéger efficacement. Votre entreprise dispose-t-elle d une Politique de Sécurité de l Information (PSSI)? Si dans l ensemble, 8% des organisations disposent d une Politique de Sécurité des Systèmes d Information (PSSI), seules 59% des PME de moins de 50 salariés en ont mis une en place. Il reste donc au niveau de ces PME un travail important à faire pour définir le cadre de référence dans lequel la Sécurité du Système d Information doit être envisagée. La PSSI est la garantie d un engagement de la Direction en faveur de la sécurité de l information et de l existence de moyens humains et financiers permettant de parer au risque d incident en général, et de cyber-attaques en particulier. Ce document démontre un niveau de maturité de l entreprise en matière de sécurité de l information et d une véritable prise de conscience par l ensemble des enjeux par la Direction. Gouvernance en matière de sécurité de l information et continuité d activité Non : 48% Ne sait pas : % Oui : 4% La politique de continuité d activité de votre entreprise prend-elle en compte le risque de cyber-attaque? Conclusion Les entreprises ont aujourd hui bien conscience des risques induits par les cyber-attaques. Pour la plupart d entre elles, le phénomène n est pas seulement appréhendé à travers les nombreux cas relatés dans les journaux, elles y sont directement confrontées. Elles déploient ainsi davantage de moyens consacrés à la prise en compte de cette menace. Elles réalisent des tests d intrusion et intègrent le scénario cyber-attaque à leurs dispositifs de gestion de crise, mais cette préparation reste trop souvent théorique et par conséquent, insuffisante. Pour gagner en maturité, il s agirait désormais de réévaluer régulièrement la préparation théorique, passer à la pratique en réalisant des exercices impliquant l ensemble des entités et acteurs concernés. En plus de constituer une menace pour la sécurité de leurs patrimoines technique et informationnel, les entreprises devraient également considérer les cyber-attaques comme un risque majeur pesant sur la continuité de leurs activités. Non : 8% Oui : 8% Les cyber-crises récentes ont démontré que l une des conséquences majeures d une cyber-attaque était l indisponibilité du système d information. La cybercriminalité est d ailleurs aujourd hui la première menace affectant la continuité des opérations des entreprises. Cependant, seules 76% des organisations de notre panel disposent d une politique ou de procédures de continuité d activité garantissant le maintien de leurs activités vitales en cas de choc extrême. 4% d entre elles intègrent des mesures visant à préserver leurs activités critiques en cas de cyber-attaque. 8 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 9

11 Quels sont les moyens déployés par les entreprises pour détecter une cyber-attaque? Chapitre Détection Introduction Lutter efficacement contre une cyber-attaque nécessite d être capable de la détecter avant qu il ne soit trop tard. Les entreprises peuvent pour cela compter sur des outils techniques de détection des menaces. Cependant, les exploitent-elles de façon optimale? Notre étude démontre qu elles gagneraient à les réévaluer régulièrement, à mieux structurer leurs dispositifs organisationnels de détection et à davantage s appuyer sur les utilisateurs. Votre entreprise a-t-elle mis en place les outils suivants? Les organisations interrogées ont globalement mis en place des outils techniques de détection des cyber-attaques : 77% d entre elles ont recours à au moins un outil et 58% en disposent d au moins deux. En revanche, % des entreprises n ont déployé aucun outil de détection. Les petites entreprises sont ainsi davantage exposées puisque cette proportion s élève à % pour les organisations comptant moins de 50 salariés. AUTRES SYSTÈME DE DÉTECTION DES APT AUCUN SYSTÈME DE CORRÉLATION ET D AUTOMATISATION DE L ANALYSE DES LOGS SYSTÈME DE GESTION DES ÉVÈNEMENTS DE SÉCURITÉ 5% 7% % 4% 0% 57% 59% SYSTÈME DE DÉTECTION D INTRUSION SYSTÈME DE PRÉVENTION D INTRUSION 0 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

12 En matière de détection, disposer d outils techniques est inutile si les entreprises ne déploient pas une organisation capable de diffuser et traiter l information relative aux incidents de sécurité. Votre entreprise a-t-elle mis en place une organisation pour détecter les incidents de sécurité? Cette organisation repose-t-elle sur une équipe dédiée, une équipe IT ou bien une équipe transverse? Votre entreprise dispose-t-elle d un SOC, d un CERT ou d un CSIRT? Cette organisation fait défaut chez 4% des organisations de notre panel. Les grandes entreprises sont mieux armées puisqu elles sont 66% à avoir mis en place une organisation consacrée à la détection des incidents de sécurité. Dans 55% des cas, une telle fonction est exercée par une équipe du département informatique. L accent peut également être mis sur la transversalité dans 4% des organisations ou bien sur la spécialisation (8%). 4 D un point de vue organisationnel, 6% des entreprises ont mis en place un SOC (Information Security Operation Center), un CERT (Computer Emergency Response Team) ou un CSIRT (Computer Security Incident Response Team). Les grandes entreprises (5000 salariés et plus) sont plus nombreuses à s être dotées de tels dispositifs puisque 40% d entre elles disposent d un SOC, % d un CERT et 0% d un CSIRT. Oui : 74% Oui : 58% Non : 4% Une équipe dédiée : 8% Une équipe IT : 55% Une équipe transverse : 4% 4 Autre : % Non : 6% Les utilisateurs sont impliqués dans ce dispositif de détection dans 74% des entreprises, contre 47% en 0. Avec la multiplication des attaques s appuyant sur le phishing (hameçonnage), les ransomwares (rançongiciels), l ingénierie sociale, ou encore l usurpation d identité, l utilisateur est en effet un maillon fort de la sécurité de l information et les entreprises l ont bien compris. AUCUN DES TROIS SOC CERT CSIRT 64% 4% 4% % CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

13 5 4 Est-ce que votre entreprise réévalue ses moyens de détection (organisationnels et humains)? Oui, pour toutes les anomalies détectées : 4% D un point de vue organisationnel, 6% des entreprises ont mis en place un SOC (Information Security Operation Center), un CERT (Computer Emergency Response Team) ou un CSIRT (Computer Security Incident Response Team). Les grandes entreprises (5000 salariés et plus) sont plus nombreuses à s être dotées de tels dispositifs puisque 40% d entre elles disposent d un SOC, % d un CERT et 0% d un CSIRT. TRIMESTRIELLE SEMESTRIELLE MENSUELLE APRÈS UN INCIDENT RAREMENT NE SAIT PAS ANNUELLE JAMAIS % 4% 8% 8% % % % % Dans le cadre de la surveillance opérationnelle de la sécurité de vos systèmes d information, des investigations sont-elles réalisées? 8% des entreprises interrogées indiquent mener des investigations dans le cadre de la surveillance opérationnelle de leurs systèmes d information. Un clivage existe cependant entre les groupes de plus de 5000 salariés, où cette proportion atteint 95% et les PME de moins de 50 collaborateurs, qui ne sont que 6% à réaliser de telles investigations. Oui, uniquement sur les anomalies affectant la confidentialité des informations : 6% Non : 7% 4 Oui, pour toutes les anomalies touchant les systèmes les plus sensibles : % 5 Oui, uniquement sur les anomalies affectant la disponibilité des systèmes : % Conclusion Les entreprises ont bien compris qu elles devaient se protéger face aux cyber-attaques et être dotées de moyens de détection. La majorité des entreprises de notre panel utilise en effet un ou plusieurs moyens de détection. Ces moyens ne sont cependant pas mis à niveau assez fréquemment. Cela passe notamment par une réévaluation régulière des moyens déployés ainsi que par la réalisation d investigations après chaque incident pour comprendre et corriger ses faiblesses. Pour cela, il faudrait notamment comprendre pourquoi les PME mènent trop rarement de telles investigations. 4 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 5

14 Introduction Comment les entreprises réagissent-elles en cas d attaque? Une fois l attaque détectée, les entreprises doivent être en capacité de mobiliser rapidement des moyens humains et techniques visant à limiter ses conséquences néfastes. Elles doivent pour cela avoir, au préalable, mis en place une organisation et des procédures leur permettant de prendre les mesures qui s imposent : solliciter les bons experts, communiquer auprès des utilisateurs, mettre en œuvre les moyens techniques de réaction. Avant la cyber-crise, ces derniers doivent par ailleurs être réévalués régulièrement pour conserver leur pertinence. Chapitre Réaction Votre entreprise dispose-t-elle d une organisation lui permettant de réagir efficacement en cas d incident de sécurité? 6% des entreprises déclarent disposer d une organisation leur permettant de réagir en cas de cyber-attaque avérée. Les grandes entreprises sont mieux armées puisque 7% des groupes de plus de 5000 salariés en sont dotés, contre 4% des PME de moins de 50 salariés. Oui : 6% Non : 9% 6 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 7

15 Cette organisation, repose-t-elle sur une équipe dédiée, une équipe transverse, une équipe IT? Par réagir en cas de cyber-attaque, % des entreprises peuvent compter sur une équipe spécialisée dans le traitement des incidents de sécurité. Elles n étaient que 9% en 0, ce qui démontre une plus grande mobilisation des entreprises sur les questions de cybersécurité. Votre entreprise dispose-t-elle de critères pour qualifier l incident de sécurité et déclencher une situation de cyber-crise? En cas d attaque, il est crucial de réagir de réagir vite pour limiter l importance d éventuels vols de données ou de la contamination des systèmes d information. Pour ce faire, il peut être recommandé de disposer une grille d évaluation permettant de mesurer la gravité d une attaque et de convoquer la cellule de crise rapidement si nécessaire. OUI - AUTRE OUI - RH OUI - SPÉCIALISTE DE LA GESTION DE CRISE OUI - JURIDIQUE OUI - COMMUNICATION NON OUI - TECHNIQUE Votre dispositif de crise prévoit-il la sollicitation d experts? La majorité des entreprises (59%) déclare avoir prévu de s appuyer sur les compétences d experts techniques en cas de cyber-crise. Moins d un tiers d entre elles prévoient cependant de solliciter des experts en communication ou des juristes. 8% % 8% % % % 59% OUI - AUTRES AUTRE NE SAIT PAS EQUIPE DÉDIÉE OUI, UN ANNUAIRE DE CRISE EQUIPE TRANSVERSE OUI, DES FICHES REFLEXE OU CHECK-LISTS DÉCRIVANT LES PREMIÈRES ACTIONS À CONDUIRE NON EQUIPE IT OUI, UNE CELLULE DE CRISE OUI - AUTRE OUI, UNE GRILLE D ÉVALUATION D IMPACT 4% % 4% 5% 6% 9% 55% Votre entreprise a-t-elle défini les acteurs, leurs rôles et responsabilités en cas de survenance d une cyber-crise? En matière de gestion de cyber-crise, les entreprises ne sont globalement pas assez outillées. Seules 4% d entre elles sont à même de mobiliser une cellule de crise. Cette proportion atteint 56% au sein des entreprises de plus de 000 salariés. % des organisations peuvent s appuyer sur des fiches réflexe rappelant les premières actions à mener en cas de crise et 0% disposent d un annuaire de crise. NON Les collaborateurs participent-ils d une manière ou d une autre aux plans de réaction aux cyber-attaques définis? Si 74% des entreprises déclarent impliquer les utilisateurs dans leur processus de détection des attaques, seules 8% d entre elles les intègrent à leurs plans de réaction aux cyberattaques. Il est cependant reconnu que dans certains cas, la mobilisation des utilisateurs peut permettre de limiter la propagation ou l ampleur des dégâts causés par une attaque. Oui : 8% Non : 6% % 8% 0% % % 4% 8 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 9

16 Votre entreprise dispose-t-elle d une ou plusieurs solutions techniques de réaction? Alors que 8% des entreprises estiment constituer une cible, 4% d entre elles n ont déployé aucune solution technique leur permettant de faire face à une cyber-attaque. Lorsqu ils existent, ces outils sont dédiés à la prévention ou à la détection des attaques. 70% des entreprises seraient par ailleurs démunies face à une attaque de type DDoS. OUI, AUTRES OUI, ANT-APT OUI, ANTI-DDOS Votre entreprise a-t-elle défini des processus de notifications et de communication? Si la moitié des organisations interrogées indiquent avoir défini des processus de notifications et de communication à l égard de leurs salariés, seules 4% en ont prévu pour leurs clients et 0% pour les autorités. Le projet de règlement sur la protection des données destiné à remplacer la Directive 95/46/CE va obliger les entreprises à progresser en la matière puisque celui-ci comprend l obligation pour les organisations de notifier l autorité en charge de la protection des données (la CNIL en France) dans les 7h suivant un vol de données. Les clients ou usagers concernés par le vol de leurs données personnelles devront également être informés rapidement. OUI - AUTRES OUI - MÉDIAS OUI - AUTORITÉS (BEFTI, OCLCTIC ) OUI - ACTIONNAIRES NON, AUCUNE NON OUI - SALARIÉS OUI, OUTILS DE PRÉVENTION OU DE DÉTECTION % 7% 0% 4% 54% OUI, UNE CELLULE DE CRISE Les moyens (techniques et organisationnels) de réaction aux crises de type cyber-attaque sont-ils réévalués? Par rapport à 0, les entreprises ont progressé suivant le modèle d amélioration continue de leurs dispositifs de réponse aux cyberattaques. Elles sont aujourd hui % à les réévaluer chaque année et % après chaque test, contre 7% et 7% dans la précédente édition de cette étude. Notons que seules 8% d entre elles réévaluent leurs moyens de réaction après une cyber-attaque, ce qui ralentit leur montée en maturité. OUI - AUTRES OUI - MÉDIAS OUI - CLIENTS OUI - ACTIONNAIRES NON OUI - SALARIÉS Conclusion Les entreprises disposent de moyens de réaction, mais restent trop peu structurées d un point de vue organisationnel pour faire face efficacement aux attaques. Trop peu d entre elles mobilisent une équipe dédiée à la réponse aux incidents. Les activités de cette équipe doivent également s inscrire dans un processus de gestion de crise prévoyant la sollicitation d experts en communication et juridiques notamment et la notification des autorités compétentes. La réglementation obligera en effet bientôt les entreprises à notifier rapidement l autorité en charge de la protection des données personnelles ainsi que leurs clients dont les données auraient pu être dérobées. Les utilisateurs doivent en outre également être impliqués dans la stratégie de réponse à une cyber-attaque dans la mesure où leur comportement peut contribuer à contenir l ampleur et la gravité de l attaque. L ensemble des moyens de réaction doit enfin être régulièrement réévalué pour les adapter aux évolutions techniques et organisationnelles. 8% 8% 0% % % 50% 4% 8% 8% 4% % % 50% 0 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

17 Chapitre 4 Introduction Collecter des preuves Récupération Quels moyens les entreprises déploient-elles pour réparer les conséquences d une cyber-attaque? Si la majorité des entreprises sont conscientes de leur exposition aux cyber-attaques, elles ne prennent pas toujours les mesures leur permettant d être résilientes en cas d attaque avérée. En cas d agression, il est important de pouvoir collecter des éléments rendant possible la compréhension des ressorts de l attaque ainsi que d identifier les lacunes de ses dispositifs de protection. Au-delà de la réaction technique, les entreprises doivent être à même de réagir en matière juridique et d assurance pour limiter l impact des attaques sur leurs finances. Votre entreprise est-elle équipée d outils permettant la traçabilité / l enregistrement / la collecte des traces et preuves de l agression détectée? Trop peu d organisations (44%) disposent de moyens permettant la traçabilité, l enregistrement, la collecte des traces et preuves des agressions avérées. Or ces éléments sont essentiels à l identification des failles et à la mise en place d actions correctives. Oui : 44% Non : 56% CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES?

18 Votre entreprise a-t-elle défini les processus permettant la prise en compte des aspects juridique et assurance (dossier de plainte / dossier de preuve, estimation du préjudice subi, demande d indemnisation) suite à une cyber-attaque? Votre entreprise dispose-t-elle de moyens d analyse post-mortem des incidents de sécurité (forensic)? Comme en 0, plus du tiers des organisations n est pas en mesure d analyser les incidents post mortem, alors que davantage d entre elles mènent des investigations après avoir constaté une anomalie. Il leur est donc difficile de comprendre le mode opératoire des assaillants et d évaluer précisément l impact de l attaque sur le système d information et les données de l entreprise. Elles ne sont par conséquent pas à même de capitaliser sur les incidents de sécurité et restent exposées à des attaques de même nature. Cela augmente également les conséquences des attaques pour les entreprises qui sont en incapacité de déposer plainte. Oui : 9% Non : 6% La proportion d entreprise déclarant avoir anticipé les démarches juridiques et assurantiels consécutives à une cyber-attaque n a pas progressé par rapport à 0. Ce manque de préparation peut mettre en péril la récupération, voire la pérennité d une entreprise fortement fragilisée par une attaque. Oui, par des dispositifs internes : 7% Oui, par des interventions externes : 7% Non : 6% Conclusion Le déploiement d outils et de moyens liés à la récupération après une cyber-attaque reste insuffisant dans les entreprises. Dans un contexte où la probabilité d occurrence d une telle agression est élevée pour les grands groupes, les PME comme les organisations du secteur public, d avantage doit être fait pour se préparer à limiter les conséquences d une cyber-attaque. D un point de vue technique, les entreprises doivent investir dans des moyens techniques et humains permettant de tirer les enseignements des attaques qu elles subissent pour améliorer leurs dispositifs de détection et de réaction. Elles doivent également s appuyer sur les contrats d assurance complétant les polices classiques et couvrant notamment les frais d expertise technique, d extorsion, de communication de crise, de justice ou encore les pertes directes et indirectes suite à une cyber-attaque. 4 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 5

19 Chapitre 5 Sensibilisation Non % Information 44% Cyber-attaque % Des campagnes de sensibilisation à la sécurité de l information auprès des collaborateurs sont-elles planifiées? Engagées dans l implication des utilisateurs dans leurs dispositifs de détection des attaques, 77% des entreprises déclarent mener des campagnes de sensibilisation auprès de leurs collaborateurs. Le tiers les sensibilise aux risques de cyber-attaques. Cette sensibilisation est d autant plus importante que la plupart des attaques ciblent majoritairement les utilisateurs. L amélioration de la résilience des entreprises face aux cyber-attaques passe donc par une systématisation et une récurrence de l implication des utilisateurs en matière de prévention, de détection, mais également de réaction aux attaques. 6 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 7

20 Les moyens (techniques et organisationnels) de réaction aux crises de type cyber-attaque sont-ils réévalués? Par rapport à 0, les entreprises ont progressé suivant le modèle d amélioration continue de leurs dispositifs de réponse aux cyber-attaques. Elles sont aujourd hui % à les réévaluer chaque année et % après chaque test, contre 7% et 7% dans la précédente édition de cette étude. Notons que seules 8% d entre elles réévaluent leurs moyens de réaction après une cyber-attaque, ce qui ralentit leur montée en maturité. Conclusion Oui - sans scénario cyber-attque : 7% Oui - avec un scénario cyber-attque : 8% Non : 65% L expérience montre que les attaques actuelles s appuient généralement sur des scénarios ciblant les utilisateurs. Ces derniers doivent par conséquent être impliqués dans tous les dispositifs de lutte contre les cyber-attaques. Cela implique non seulement de communiquer auprès d eux pour leur permettre de jouer un rôle passif dans la sécurité du SI, mais aussi de leur donner un rôle actif. Plus concrètement, il s agit de dépasser le modèle selon lequel l utilisateur était invité à éviter les comportements à risques pour atteindre une nouvelle forme de défense intégrant l utilisateur en matière de prévention, de détection et de réaction. Conclusion générale Depuis notre précédente étude, en 0, les entreprises ont véritablement pris la mesure de la menace que constituait pour elles les cyber-attaques. Beaucoup reste cependant à faire pour assurer un niveau de résilience optimal aux entreprises, petites ou grandes. Les entreprises se sont en effet investies dans la lutte contre la cybercriminalité, mais cette préparation reste trop théorique dans la mesure où elles réalisent encore trop peu de simulations de cyber-crise et ne réévaluent pas régulièrement leurs dispositifs de détection et de réaction. La nature et l ampleur de la menace exigent aujourd hui de changer de paradigme en passant d un modèle de défense rigide s appuyant sur la dissuasion et la prévention à une réponse globale incluant des moyens de réaction aux attaques. Pour ce faire, les entreprises doivent davantage entraîner leurs collaborateurs les équipes techniques comme les utilisateurs à identifier les signes d une attaque en cours. Elles doivent également œuvrer à l amélioration continue de leurs outils de détection et de réponses ainsi qu à celle de leurs dispositifs organisationnels. Enfin, notre étude a mis en évidence un dangereux manque de maturité des petites et moyennes entreprises qui restent moins outillées et organisées que les grands groupes face aux cyber-attaques. Or elles ne sont pas moins exposées à cette menace et peuvent être fatalement fragilisées par un vol de données ou un acte de sabotage de leur SI. 8 CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? CYBER-ATTAQUES, OÙ EN SONT LES ENTREPRISES FRANÇAISES? 9

21

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci [email protected] Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 [email protected] www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

organiser une cellule de crise en cas d attaque cyber?

organiser une cellule de crise en cas d attaque cyber? Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs Comment Cycle «Sécurité des usages numériques» Travaux de la 5 e promotion (2014-2015) organiser une cellule

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe. Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Affaires Entreprises Assurance de patrimoine

Affaires Entreprises Assurance de patrimoine Affaires Entreprises Assurance de patrimoine L assurance de responsabilité civile pour les entreprises et les professions libérales, combinable avec une protection juridique Une protection du patrimoine

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

KIT PCA à l usage du chef d entreprise en cas de crise majeure

KIT PCA à l usage du chef d entreprise en cas de crise majeure Ce kit est destiné aux entrepreneurs, dirigeants de TPE et PME, artisans, commerçants et professions libérales pour leur permettre d assurer la continuité de leur activité, en cas d événement perturbateur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Mettre en œuvre son Plan de Gestion de Crise

Mettre en œuvre son Plan de Gestion de Crise GUIDE ADENIUM BUSINESS CONTINUITY 2015 Mettre en œuvre son Plan de Gestion de Crise Adenium SAS www.adenium.fr +33 (0)1 40 33 76 88 [email protected] Sommaire Introduction... 3 Définitions et concepts...

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur [email protected]

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur [email protected] autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012"

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012 Focus sur les pratiques de consolidation des groupes en France Restitution de l étude ESCP-Fidanza 2012" SOMMAIRE 1 Structure de l échan0llon p. 3 4 2 Acteurs comptables p. 5 6 3 Organisa0on et ou0ls de

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

Qu est-ce que la Gestion des Ressources Humaines?

Qu est-ce que la Gestion des Ressources Humaines? Qu est-ce que la Gestion des Ressources Humaines? Chapitre 1 La gestion des ressources humaines (GRH) peut être définie comme la gestion des hommes au travail dans des organisations (Martory et Crozet,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Gestion des incidents Les incidents de sécurité

Gestion des incidents Les incidents de sécurité Gestion des incidents Les incidents de sécurité 1 OpenSphere / Incidents de Sécurité / Gestion des incidents : les incidents de sécurité Retour sur quelques cas d incidents de sécurité récents Les incidents

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Participation des employeurs publics au financement de la protection sociale complémentaire. L analyse de la MNT sur le projet de décret

Participation des employeurs publics au financement de la protection sociale complémentaire. L analyse de la MNT sur le projet de décret Participation des employeurs publics au financement de la protection sociale complémentaire L analyse de la MNT sur le projet de décret Patrick DOS Vice-Président de la MNT Participation des employeurs

Plus en détail