Informations et réflexions autour de la Sécurité des SI et des SIH en particulier
|
|
- Jean-Michel Généreux
- il y a 8 ans
- Total affichages :
Transcription
1 Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité, menaces, cyberespace et biotechnologies GCS HAUTE-NORMANDIE Octobre 2014
2 Informations et réflexions autour de la Sécurité des SI et des SIH en particulier
3 CHIFFRES Nombre d internautes (particuliers, sociétés, institutions): soit environ 35% de la population mondiale. Fin 2014, le nombre d'internautes dans le monde franchira la barre des 3 milliards. 144 milliards d s sont échangés chaque jour et 68,8% d entre eux sont des spams h t t p : / / w w w. l e n e t e x p e r t. f r / l e s - s t a t i s t i q u e s - du- n u m e r i q u e - u s a g e s - r i s q u e s - c y b e r c r i m i n a l i t e / Près de personnes par an se font voler leur identité sur le net (Daniel Martin, ancien commissaire de la DST et spécialiste des nouvelles technologies) h t t p : / / w w w. p r o t e g e r s o n i m a g e. c o m / c y b e r - c r i m i n a l i t e - t e r r a i n - f e r t i l e - a f r i q u e /
4 CHIFFRES Chaque seconde, 18 internautes dans le monde sont victimes d actes malveillants en ligne, soit plus d un million et demi de personnes chaque jour. 41 % des Français utilisant des smartphones ont été victimes d'actes de cybercriminalité au cours des 12 derniers mois contre seulement 29 % en Europe et 38% dans le Monde. 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour ceux-ci. En France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % en Europe et 49% dans le monde. h t t p : / / w w w. s y m a n t e c. c o m / f r / f r / a b o u t / n e w s / r e l e a s e / a r t i c l e. j s p? p r i d = _ 0 1 / Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013, et en France ce sont surtout les PME qui sont visées en tant que portes d'entrée vers les plus grands groupes (Rapport Symantec) Alors qu'elles avaient progressé de 42% entre 2011 et 2012, les attaques ciblées (visant des personnes, des entreprises, un secteur ou gouvernement) ont enregistré une croissance de 91% pour la seule année Ces attaques ont duré en moyenne trois fois plus longtemps qu'en 2012 Coordonnées bancaires, données commerciales, propriété intellectuelle, informations gouvernementales: «En 2013, le nombre de violations de données a augmenté de 62% par rapport à 2012, avec plus de 552 millions d'identités exposées» h t t p : / / w w w. 2 0 m i n u t e s. f r / m o n d e / c y b e r a t t a q u e s - c i b l e e s - bondi- 91- m o n d e
5 LA CYBERCRIMINALITÉ, UN FLÉAU DE SOCIÉTÉ! Enfants en danger, Entreprises ruinées, Etats menacés, Citoyens espionnés, Internautes détroussés, PC et grands réseaux hors service Le monde virtuel s est parfaitement adapté et a su rapidement développer les mauvais usages du monde réel. Des moyens d agir pour se protéger existent : Des Institutions Des technologies Des méthodes Des logiciels Des experts Un minimum de culture du risque est nécessaire à nos générations
6 LES ACTEURS DE L INSÉCURITÉ Etat Cyberespionnage Cyberguerre Axe économique Axe politico militaire Cybercriminalité Cyberhacktivisme Entreprise Guerre par l information Guerre pour l information Guerre contre l information
7 LE SYSTÈME DE SANTÉ : UNE NOUVELLE CIBLE Les TIC offrent de vraies révolutions positives dans nos existences mais la vigilance et l acculturation des usagers est primordiale Or, au sein de l écosystème de Santé, la complexité est grande. Parce que la santé n est pas un processus industriel comme les autres Parce que les Directeurs d Etablissements ne sont pas les Patrons des Médecins Parce que certaines pratiques médicales excluent de facto certaines pratiques usuelles propres à la sécurité des SI Parce que les Professionnels de Santé sont peu acculturés aux concepts de la Sécurité Parce que les Instances nationales (Ministère, DGOS, ASIP Santé) ont pris conscience assez récemment de l impact des technologies numériques
8 LA CYBERCRIMINALITÉ : quelques récents exemples Santé INFORMATIONS GENERALES
9 PRÉSIDENCE ESPAGNOLE DE L UNION EUROPÉENNE
10 PRÉSIDENCE ESPAGNOLE DE L UNION EUROPÉENNE
11 CYBERGUÉRILLA, CYBERCOMBAT DE RUE OU CYBERGUERRE? E s t o n i e : p e r t u r b ation m a ssive d u n p a ys C o n f i k er : blocage d e s a vi o n s d e la m a rine e t d e s a p p a reils m é d i cau x G é o r g i e : g u e r r e s u r l e s r é seaux e t les d é n i s d e s e r vi ces Juillet 2009, création de l ANSSI I r a n : Le ve r S t u x n e t é t a i t d a n s l a c e n t r ifugeuse, a t t a q u e s u r l e s S C AD A B e r cy : les AP T e t l e G 2 0 Ar e va 2011 : Intrusions e t vo l s S o n y : 100 m i l l i o n s d e comptes p i r a t és D i g i N o t ar : perte d e confiance e n ve rs l e s c e rtifi cat s n u m é riques
12 CYBERGUÉRILLA, CYBERCOMBAT DE RUE OU CYBERGUERRE? Anonymous 2012 : les «associations de malfaiteurs» Wiper avril 2012 : blocage des terminaux pétroliers de l IRAN Février 2012, Piranet Rapport Bockel F l a m e juin 2012 : La b o î t e à o u t i l s d e l espionnage E l ys é e vi c t i m e d u n e c yb e r attaque Cyber Europe G a u s s a o û t : E s p i o n n age s u r l e s t r a n sact i o ns b a n c aires a u L i b a n : l Ad m i n i s t r ation O b a m a d é c l are l a g u e r re a u x c yb e r a t taques : Orange d e nouve a u vi c t i m e d e c yb e r a t t aque Et les multiples révélations sur l espionnage mondial orchestrée par la NSA
13 L INVASION DES MALWARES Le malware est un terme générique pour différents types de logiciels malveillants : virus, vers, chevaux de Troie, rootkits,spywares, Environ nouveaux virus informatiques créés chaque jour en moyenne en % des ordinateurs dans le monde sont infectés par ce type de malware h t t p : / / w w w. a u t o u r d u w e b. f r / n o u v e a u x - v i r u s - i n f o r m a t i q u e s - c r e e s - c h a q u e - j o u r - ou- en- s o m m e s - nous/
14 Sur Internet, tout est à vendre Numéros de cartes bancaires : de 2 à 6 ; 50 avec le code. Code d accès à des applications sensibles : de 1 à 5. Kit de racket informatique : 100. Vente de virus : de 100 à Location d un Botnet : 8 pour une heure ; pour 1000 téléchargements vers : l Australie: 500 $ La Grande-Bretagne : 400 $ Les USA, la France, l Espagne, la Grèce : 120 $ Attaque DDOS : de 500 à Outil d envoi accompagné de : 5 millions d adresses de messagerie : millions d adresses de messagerie : 350 Dossier complet d une personne physique : 50 Logiciel d espionnage sophistiqué :
15 TOUS SONT MENACÉS! En 2010, le nombre de mobiles connectés à Internet a dépassé celui des stations (PC, serveurs). En 2013, il y avait pratiquement autant de téléphones mobiles et autres objets connectés sur terre que d'habitants. L'étude réalisée par Cisco a ainsi dénombré 7 milliards de terminaux mobiles dans le monde en 2013.
16 A QUOI PEUT SERVIR MON SMARTPHONE? S o u r c e : R a p p o r t s o p h o s 2014
17 AUCUN FORMAT, AUCUN PÉRIPHÉRIQUE N EST À L ABRI attaques sur Androïd depuis début 2012 Trend Micro, octobre 2012 La sécurité dans la mobilité, aujourd'hui, n existe pratiquement pas 17
18 AUCUN FORMAT, AUCUN PÉRIPHÉRIQUE N EST À L ABRI
19 MENACES INTERNES Source : HAPSIS Une liste courte, bien que non exhaustive impliquant une multitude de situations 60 à 80 % des attaques sur un système d information
20 Rien que ces derniers mois
21 Rien que ces derniers mois
22 Attaques DDoS en temps réel La France à la 3ème place mondiale
23
24 UN SYSTÈME SPÉCIAL? POURQUOI? Les Etablissements de Santé (CHU, CH, Privés) traitent «l aigüe» Le «chronique» se gère en «ambulatoire» L ambulatoire nécessite la mise en réseau d un ensemble hétérogène de professionnels de Santé : Médecins, Hôpitaux, Libéraux, Pharmaciens, Assistants Sociaux, Soins de suite et de réadaptation, Maisons médicales, Médecins spécialistes, Psychologues Le système est donc intrinsèquement communicant et cherche à l être, quel que soit la qualification des communications! Le système n est pas ignorant des technologies de l information et de la communication et de leur constant développement Alors le système s adapte et fait usage Le système est difficilement contraignable par l essence même de sa mission L avenir parle d un maximum d ambulatoire et de HAD (Hospitalisation à domicile), les Hôpitaux n étant pas gréés pour accueillir la génération des baby boomers.
25 SES OUTILS SONT COMMUNICANTS, DOIVENT L ÊTRE ET C EST IRRÉVERSIBLE! Plus de applications médicales en ligne.
26 S E S O U T I L S S O N T C O M M U N I CANTS, D O I V E N T L Ê T R E E T C EST IRRÉVERSIBLE!
27 S E S O U T I L S S O N T C O M M U N I CANTS, D O I V E N T L Ê T R E E T C EST IRRÉVERSIBLE!
28 S E S O U T I L S S O N T C O M M U N I CANTS, D O I V E N T L Ê T R E E T C EST IRRÉVERSIBLE!
29 S E S O U T I L S S O N T C O M M U N I CANTS, D O I V E N T L Ê T R E E T C EST IRRÉVERSIBLE!
30 PIRATAGE ET CONTRÔLE DES OUTILS COMMUNICANTS : UNE REALITE
31 PIRATAGE ET CONTRÔLE DES OBJETS COMMUNICANTS : UNE REALITE
32 LES ÉTABLISSEMENTS DE SANTÉ SONT PARTICULIÈREMENT SENSIBLES À CE TYPE D INFECTION
33 ATTAQUE SUR LES SCADA ( * ) LA SANTÉ : NOUVELLE CIBLE (*) Supervisory Control And Data Acquisition
34 Un besoin légitime Entre 2012 et 2013, les attaques sur le secteur de la Santé ont augmenté de 40 %. Cela représente 2400 occurrences au moins! Ces attaques sont aussi de plus en plus diversifiées. Source : Atelier.net
35 LES ETABLISSEMENTS DE SANTÉ ET LA SÉCURITÉ 1/3 Centre Hospitalier de Morlaix - Juin 2012 Saturation des réseaux Accès internet coupé 15 jours pour le retour à la normale En cause : infection par Clé USB, ver Conficker Hôpital américain en Virginie : Mai 2009 Vol de dossiers médicaux de 8 millions de patients Intrusion d un pirate dans le SIH et copie de 36 millions de prescriptions Backup chiffré restitué en échange d une rançon de 10 millions de dollars
36 LES ETABLISSEMENTS DE SANTÉ ET LA SÉCURITÉ (2/3) Clinique de Champagne - Juin 2012 Plusieurs centaines de dossiers médicaux sur Google Demande de rançon d un prestataire Constitution d une cellule de crise Retour aux dossiers papier En cause : intervention d un prestataire sur le poste d un médecin Centre Hospitalier de Saint-Malo - Septembre 2013 Mise en demeure par la CNIL Transmission de dossiers médicaux non anonymisés pour vérifier la cohérence du codage des actes Plusieurs centaines de dossiers médicaux concernés Image de l établissement mise à mal
37 LES ETABLISSEMENTS DE SANTÉ ET LA SÉCURITÉ (3/3) 40 Centre Hospitaliers français 09-10/2013 Fichier contenant logins / mots de passe et adresses IP de serveurs de 50 centres hospitaliers disponible sur internet Possibilité d intrusion et de consultation des dossiers médicaux Erreur humaine du côté du fournisseur du logiciel de gestion des urgences CHU de Clermont-Ferrand novembre 2013 Vol du PC portable d un neuroréanimateur Dispositif antivol Données de santé de patients, études scientifiques non encore publiées Non sauvegardées sur un autre support
38 ATTAQUE SUR LES SCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) Les pacemakers peuvent être piratés et détournés pour délivrer des impulsions électriques mortelles. Transmetteurs sans fil utilisés pour envoyer des instructions aux pacemakers et aux DAI (défibrillateur automatique implantable) mis en cause. Possibilité de provoquer un choc électrique de 830 volts via un pacemaker. Accès aux informations personnelles à propos des patients (leur nom et celui de leur médecin). Possibilité d accéder aux serveurs à distance qui ont été utilisés pour le développement du logiciel. En théorie il serait donc possible d uploader des malwares dans les serveurs de l entreprise pour infecter de multiples pacemakers et DAI. Source : Mag Securs
39 Le système d information, c est l ensemble des moyens, des procédures et des processus qui génèrent, traitent, gèrent, consignent et protègent l information de l entreprise. Souvent associé à l informatique et aux systèmes informatiques (PC, serveurs, stockage, logiciels métiers ou logiciels généraux), le système d information, c est également le papier, l information blanche (publique), l information grise (privée, confidentielle, stratégique) et l information noire (à la limite de la légalité, très confidentielle ou très stratégique). L aspect clairement stratégique du système d information en fait un élément clé de l entreprise et un élément identifié comme cible pour le reste du monde (pirates, espions, mécontents ) Le système d information, c est aussi les nouveautés (BYOD, AVEC, CLOUD, BIG DATA ) et il faut «se les assimiler» Bonne nouvelle : C est encadré, comme la Qualité!
40 Cadre réglementaire de la SSI Santé Hygiène du SIH PPT2 Enjeux de la SSI en Santé Normes et Standards Organisation et Tutelles
41 POURQUOI LES SYSTÈMES D INFORMATION DE SANTÉ SONT SI COMPLEXES? ET BIEN SOUVENT, ÇA RESSEMBLE À CELA Monde extérieur sous contrôle Monde extérieur hors contrôle POUR 40 APPLICATIONS = 1560 INTERFACES POTENTIELLES
42 ALORS QU UN SYSTÈME D INFORMATION URBANISÉ ET EN CONDITIONS D INTEROPÉRABILITÉ, C EST PLUTÔT ÇA : LES LOGICIELS DE SPECIALITES EAI LA COUCHE PATIENT (DPI) DECISIONNEL LA COUCHE GESTION (ERP) LA COUCHE SERVICES Messagerie Stockage Internet Sécurité Monde extérieur sous contrôle Partenaires Métiers de l Ecosystème Echanges de flux financiers Flux de données
43 UN ENVIRONNEMENT COMPLEXE!
44 PAYSAGE SSI / SANTÉ
45 PRINCIPAUX IMPACTS Réputation / image De l événement qui ne porte pas atteinte à l image de l établissement au rejet définitif des patients pour un établissement Social & organisation De la gène ponctuelle à l arrêt prolongé de toute activité de soins De la démotivation du personnel au conflit social Financier De la perte sans impact significatif à celle remettant en cause l équilibre financier de l établissement Responsabilité / juridique De l affaire classée sans suite à la condamnation pénale ou risques judiciaires Patient De l inconfort au décès
46 Sécurité des SI : Qualité et continuité des soins Disponibilité L information doit être disponible à tout moment aux personnes qui ont accès à cette information. Intégrité L information doit être précise, complète et ne doit ni être altérée, ni altérable. Les informations ne doivent pouvoir être modifiées que par les personnes autorisées. Confidentialité S assurer que l information est seulement accessible à ceux qui en ont l autorisation. Preuve et le Contrôle Assurer la non-répudiation c est-àdire l impossibilité de nier avoir reçu ou émis un message (preuve) et le contrôle du bon déroulement d une fonction c est-à-dire l auditabilité.
47 Sécurité des SI 80 % Organisation Méthodes Garantir l intégrité et la disponibilité des informations et des traitements Techniques Sécurité des Systèmes d Information Préserver la confidentialité des données 20 % Outils Prouver et contrôler que les traitements ont été réalisés dans le strict respect de la législation
48 Sécurité des SI de Santé A la croisée de plusieurs chemins La Santé Sécurité des SI de Santé Le SI de Santé Le Numérique La Sécurité Source : HAPSIS
49 EXIGENCES HOPITAL NUMERIQUE P r é r e q u is n é c e ssaires à toute d e m a n de d e subvention P r é r e q u is e n application d a n s tous l e s cas au 31 / 1 2 / 2 017
50 EXIGENCES HOPITAL NUMERIQUE
51 EXIGENCES HAS
52 NORMES ISO Ensemble de normes pour la conception et la mise en œuvre d un système de gestion de la sécurité de l information
53 QU EST-CE QU UN SMSI? La sécurité du système d information se gère globalement au niveau de l établissement par la mise en place d un système de management. La norme ISO/IEC décrit ce système de management applicable à tout organisme et présente les mesures organisationnelles à mettre en œuvre. Par exemple, la norme ISO aborde ce système de management par rapport aux spécificités de la santé. ISO/IEC précise que ce système de management doit s inspirer de, voire s inscrire dans, le système de mangement existant au sein de l organisme tel que celui de la qualité ISO/IEC 9001 ou de l environnement ISO/IEC
54 LA NORME ISO27001 POUR UN SYSTÈME DE GESTION DE LA SÉCURITÉ DE L INFORMATION ISO27001 ISO Overview et Vocabulary ISO Code of Practice ISO Measurements ISO2700x ISO ISMS Requirements ISO Implementation guide ISO Risk Management Exigences pour la sécurité de l information Act Maintenir et améliorer Plan Etablir Check Contrôler et réviser Do Implanter et exploiter Gestion de la sécurité de l inform ation ISO Accreditation bodies ISO Auditor guideline Processus de gestion et d amélioration continuer de la sécurité de l information Exigences d'un Système de Management de la Sécurité de l Information (SMSI) pour la définition et la mise en œuvre d un processus de gestion de la sécurité du SI Approche basée sur les risques Certification possible des SMSI par des organismes tiers Clause 4 - Système de Management de la Sécurité de l Information Clause 5 - Gestion des responsabilités Clause 6 - Audits internes du SMSI Clause 7 - Revues du SMSI Clause 8 - Amélioration du SMSI
55 MÉTHODES D ANALYSE DE RISQUE SSI Il existe un très grand nombre de méthodes d analyse de risque SSI dans le monde (CRAMM, Octave,Mehari, EBIOS ) Des normes comme ISO27005 ou ISO (management du risque) donnent un cadre 3 méthodes d analyse de risques utilisées en France dans le domaine de la santé EBIOS de l ANSSI MEHARI du CLUSIF ET Le QERSI-S du GCS TS Centre et de l APSSIS
56 PGSSI-S Objectifs : «Définir les niveaux d exigence, règles et moyens juridiques, organisationnels, techniques et humains nécessaires pour garantir la sécurité de l information dans les secteurs santé et médico-social» «Au bénéfice des patients, des professionnels et des établissements de santé» Principes fondateurs rédigés 56
57 ALORS, EN CONCLUSION? De l information Tout le monde De la formation RSSI, référents De l usage conscient Tout le monde De la méthode Institutionnels et Agences Des pratiques à faire évoluer, donc de la conduite du changement Tout le monde Pas de peur, de la vigilance et de l usage de connaissances! 57
58 HOPITAL NUMERIQUE Les prérequis Présentation de documents types et échanges
59 PSSI de l Etat et PGSSI-S La PSSI E publiée le 17 juillet 2014 Présentation La PGSSI-S Présentation Des outils simples pour des réponses précises Présentation
60 EXIGENCES HOPITAL NUMERIQUE P r é r e q u is n é c e ssaires à toute d e m a n de d e subvention P r é r e q u is e n application d a n s tous l e s cas au 31 / 1 2 / 2 017
61 EXIGENCES HOPITAL NUMERIQUE
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailStratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailMaître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine
Challenge start-up Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine Sanilea Régulation des transports et des soins Performance, simplicité, connectivité, intuitivité, mobilité
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détail