Data Breach / Violation de données
|
|
- Albert Valentin Brisson
- il y a 8 ans
- Total affichages :
Transcription
1 GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1
2 AGENDA Présentation des sociétés GDF SUEZ et SCOR Violations de données personnelles : une réalité Renforcement du cadre réglementaire Violation de données personnelles : un processus de traitement 2
3 PRÉSENTATION DES SOCIÉTÉS GDF SUEZ collaborateurs 81,3 Mds 22 millions de clients en Europe B to B B to C SCOR 2400 collaborateurs 10,2 Mds 4000 clients dans le monde Essentiellement B to B 3
4 VIOLATIONS DE DONNÉES PERSONNELLES : UNE RÉALITÉ Quelques incidents types Yahoo Orange Target millions d enregistrements Données cartes bancaires Impact financier : 1,5 Mds $ (estimation Ponemon Institute) Sony millions d enregistrements Données d identification et données bancaires Impact financier : 1,7 Mds $ (estimation Ponemon Institute) Adobe millions d enregistrements Données d identification et données bancaires 4
5 VIOLATIONS DE DONNÉES PERSONNELLES : UNE RÉALITÉ Conséquences financières d un Data Breach Source : 2013 Cost of Data Breach Study (Ponemon Institute) Un incident impact en moyenne personnes (*) Le coût moyen d un incident par enregistrement est de 136 $, cela comprend Détection, escalade, notification de l Autorité et des victimes Réponse (mise en place des mesures, accompagnement des victimes) Perte de clients, perte de confiance Coût des incidents les plus élevés (All = 4.8 M$ ; USA = 5.4 M$) En France (sur une base de 26 Data Breaches étudiés) Un incident impacte en moyenne personnes Le coût moyen d un incident est de 3.7 M$ (*) Les incidents impactant personnes ne sont pas pris en compte car ne représentant pas la majorité des incidents rencontrés 5
6 RENFORCEMENT DU CADRE RÉGLEMENTAIRE Une obligation de notifier pour les seuls opérateurs d abord Violation de données personnelles loi 6 janvier 1978 (art. 34 bis) directive 2009/136/CE (modifiant la directive 2002/58/CE, E-privacy directive) règlement 611/2013 (notification des violations) Incidents de réseaux code des postes et des télécommunications électroniques (article L I.a) et D.98-5 III) directive 2009/140/CE (réseaux) 6
7 RENFORCEMENT DU CADRE RÉGLEMENTAIRE Avec une généralisation par certains pays ex. Royaume-Uni «Although there is no legal obligation on data controllers to report breaches of security which result in loss, release or corruption of personal data, the Information Commissioner believes serious breaches should be brought to the attention of his Office.» Puis une obligation pour de nouveaux acteurs ex. les OIV en France Loi du 18 décembre 2013 relative à la programmation militaire : les OIV «informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité» de leurs systèmes d'information 7
8 RENFORCEMENT DU CADRE RÉGLEMENTAIRE Et des projets d extension Projet de règlement européen sur la protection des données personnelles Projet de directive sur la sécurité des réseaux et de l information entreprises et administrations des secteurs critiques «tenues de signaler aux autorités compétentes tout incident qui compromet sérieusement leurs réseaux et systèmes informatiques et a un impact significatif sur la continuité des services critiques.» Projet de règlement sur l'identification électronique et les services de confiance (2012) Les prestataires de services de confiance notifient «toute atteinte à la sécurité ou toute perte d'intégrité ayant une incidence importante sur le service de confiance fourni et sur les données à caractère personnel qui y sont liées». Directive services de paiement (révision) 8
9 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Violation de données personnelles Personne concernée Vol / Usurpation d identité Perte financière Dommage physique Humiliation grave Atteinte à la réputation Atteinte aux droits et intérêts légitimes Impact image / réputation Perte clients / marchés Pertes financières Poursuites judiciaires 9
10 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Non DCP Préparer plan de réaction générique Data Breach Détecter Endiguer Évaluer Corriger / Restaurer Activer le plan de réaction DCP 10
11 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Évaluer Origine de la violation Perte / Vol ordinateur, clé USB, sauvegarde, négligence d un collaborateur Vol ciblé / intrusion, Catégorie de personnes concernées + nombre d enregistrements Collaborateurs, Partenaires, Clients, Public, Catégorie de données personnelles Non sensibles : identifiant, adresse, tel, , données bancaires Sensibles : opinions philosophiques, religieuses, données de santé, 11
12 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Évaluer Classement du risque : Faible => traitement technique Moyen Elevé Gestion de crise Mesures de sécurité en place Chiffrement, tracking, effacement à distance, Conséquences de la violation Vol / Usurpation d identité Perte financière Dommage physique Humiliation grave Atteinte à la réputation Atteinte aux droits et intérêts légitimes 12
13 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Adapter, Activer le plan de réaction Identification des mesures à activer Au niveau du Responsable de traitements Au niveau des personnes concernées, pour atténuer les conséquences Changement des mots de passe Identifier les droits des personnes concernées (y compris leurs recours). Notifier la ou les autorités de contrôle Sur base des informations collectées 13
14 VIOLATION DE DONNÉES PERSONNELLES : UN PROCESSUS Adapter, Activer le plan de réaction Notifier les personnes concernées Informer les personnes potentiellement concernées Communiquer vers les médias S appuyer sur un partenaire spécialisé dans la gestion et la résolution des violations de données personnelles qui mettra à disposition : - un service de protection des identités - un service de résolution des fraudes - un call center spécialisé. 14
15 Questions - Réponses 15
Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailStratégies de protection de l information
Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailLa protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats
La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats Workshop n 1 25 mai 2011 Chambre de Commerce Rüdiger JUNG - ABBL La protection de données dans les banques: entre
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailOutil d évaluation aux fins de la notification en cas d atteinte à la vie privée
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailAssurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailContrat de licence d utilisation First
Contrat de licence d utilisation First 1. Définitions Les définitions suivantes s appliquent au présent Contrat : 1.1. Progiciel des comptes annuels First : logiciel destiné à l établissement des comptes
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailBANQUE CENTRALE EUROPÉENNE
C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailObligation de notification des failles de sécurité : quand l Union Européenne voit double
Obligation de notification des failles de sécurité : quand l Union Européenne voit double Par François COUPEZ, Avocat à la Cour, Chargé d enseignement à l université Paris II Panthéon-Assas, Membre de
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailComment la dématérialisation et l automatisation du processus Achats-Fournisseurs optimisent la performance d un CSP? Succès d implémentation au sein de COFELY SERVICES Stéphane LE BERRE, Directeur Centre
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailCyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailAgenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailConditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailConditions générales d'adhésion au programme d'affiliation
Conditions générales d'adhésion au programme d'affiliation Smart Tribune Conditions générales d'adhésion au programme d'affiliation - Avant de poursuivre votre inscription, il est obligatoire de prendre
Plus en détailDOSSIER D ADHESION LA COMPAGNIE DES CARTES CARBURANT LIBRE REPONSE - AUTORISATION N 12163 93409 SAINT OUEN CEDEX
DOSSIER D ADHESION La Carte SHELL est acceptée dans environ 1 600 stations* en France (ESSO EXPRESS, ESSO, SHELL, BP et AVIA) et dans tous les péages français. Les principaux avantages de la Carte SHELL
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailCi-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit :
Conditions particulières à la convention d utilisation ENTRE LES SOUSSIGNES : Les Sociétés NETAYAR N de SIRET : 80313877500017 17, rue Cino Del Duca 75017 Paris Téléphone : 06 07 75 38 07 Et SOKASOFT N
Plus en détailConditions Générales de Vente
Conditions Générales de Vente Du 01 janvier 2014 au 31 décembre 2014 1 PRÉAMBULE L agence web MILKCREATION est une société spécialisée dans la réalisation de prestations numériques. Elle intègre les domaines
Plus en détailLA COMPAGNIE DES CARTES CARBURANT AUTORISATION 21014 93209 SAINT DENIS
Source : Site Internet Pour devenir client de la Carte Carburant PRO INTERMARCHE, rien de plus simple! Il vous suffit de nous retourner ce dossier complété et signé par courrier sans affranchissement à
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailTéléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca
Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur
Plus en détailonditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailSAINT-GOBAIN. DSI Groupe. Un outil ITSM pour renforcer la Gouvernance. V. Broussin 26 février 2013
SAINT-GOBAIN DSI Groupe Un outil ITSM pour renforcer la Gouvernance V. Broussin 26 février 2013 Saint-Gobain, parmi les cent principaux groupes industriels dans le monde PRÉSENT DANS 64 PAYS Chiffre d
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailComment se préparer à des attaques de sécurité complexes
IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailCharte Ethique CMA CGM
Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous
Plus en détailhttp://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com
Plus en détailmenaces persistantes avancées : se défendre de l intérieur
LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé
Plus en détailMireille DESHAYES INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS (ISEP)
INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS (ISEP) Mireille DESHAYES Thèse professionnelle présentée pour l obtention du Mastere Spécialisé en Management et Protection des Données à Caractère Personnel
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détailLes métiers des médias, les métiers de l'informatique et les prestataires de services :
LA RC PROFESSIONNELLE Les métiers des médias, les métiers de l'informatique et les prestataires de services : LES ENJEUX ET NOS RÉPONSES Jérôme GILLET Fabien VAILLANT LA RC PROFESSIONNELLE La responsabilité
Plus en détailProcessus: Gestion des Incidents
Référence Auteur Responsable de processus Processus: Gestion des Incidents G_09 Version 1.0 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 31/03/2015 Statut Objet D Application Ce document
Plus en détailContrat d Hébergement de données
Contrat d Hébergement de données Le présent Contrat est conclu entre : - La société PROCEAU SARL, société de droit français, élisant domicile 24 bd des Frères VOISIN, 92130 Issy les Moulineaux et inscrite
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailPrivacy is good for business. www.protection-des-donnees.com
+ Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte
Plus en détail1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Plus en détailINTERNATIONAL CONSULTANT & SUPPLIERS TO THE WINE & SPIRITS TRADE
Conditions Générales de Vente Article 1 Sauf stipulation contraire, nos offres s entendent sans engagement. Les ordres reçus ne nous lient qu après notre confirmation. Article 2 Sauf convention contraire,
Plus en détailCONDITIONS GENERALES D UTILISATION «inwi cloud»
Conditions d application CONDITIONS GENERALES D UTILISATION «inwi cloud» Nous vous invitons à lire attentivement les présentes conditions d utilisation du Service. L utilisation du Service implique l acceptation
Plus en détailSUPPLEMENT TRADING ELECTRONIQUE
ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailConditions Générales de Vente et d Utilisation
Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après
Plus en détail