Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr



Documents pareils
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Data Breach / Violation de données

Présenté par : Mlle A.DIB

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Stratégie nationale en matière de cyber sécurité

Les cyber risques sont-ils assurables?

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Club des Responsables d Infrastructures et de la Production

Menaces du Cyber Espace

Sécurité. Tendance technologique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Gestion des cyber-risques

Tout sur la cybersécurité, la cyberdéfense,

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Atelier B 06. Les nouveaux risques de la cybercriminalité

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Agenda numérique - Partie V. Juillet 2015

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

L entreprise face à la Cybercriminalité : menaces et enseignement

Symantec CyberV Assessment Service

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Continuité d activité. Enjeux juridiques et responsabilités

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre Gérard Becher Président de l UFC Que Choisir de CAEN

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Médias sociaux et cybercriminalité

PROTÉGER VOS BASES DE DONNÉES

Les botnets: Le côté obscur de l'informatique dans le cloud

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Congrès national des SDIS 2013

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Conseils de sécurité pour les parents

Comment se protéger contre les s suspicieux?

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Progressons vers l internet de demain

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Gestion des incidents Les incidents de sécurité

Surveillance de réseau : un élément indispensable de la sécurité informatique

Les clauses «sécurité» d'un contrat SaaS

Description de la prestation Webhosting / HomepageTool

La cyberassurance reste aujourd hui un

5 novembre Cloud, Big Data et sécurité Conseils et solutions

La sécurité informatique

Se protéger contre le spearphishing

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

spam & phishing : comment les éviter?

Guide juridique de l'e-commerce et de l'e-marketing

DIAPASON : DIAgnostic PArtagé Sur lés Outils Numé riqués

SECURIDAY 2013 Cyber War

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Idées et propositions de cours «Phishing»

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

les prévisions securité 2015

Sécurité informatique

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

CHARTE WIFI ET INTERNET

Introduction aux antivirus et présentation de ClamAV

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

La sécurité informatique

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Aspects juridiques des tests d'intrusion

Big Data: les enjeux juridiques

Gestion du risque numérique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Description de la prestation Webhosting / HomepageTool. Les documents suivants font également partie de cette description de la prestation:

Sécurité des applications Retour d'expérience

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Brevet informatique et internet - Collège

Malveillances Téléphoniques

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Charte Ethique CMA CGM

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

FRAUDE A CARTE BANCAIRE OU QUAND LA CARTE BLEUE VOIT ROUGE...

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Transcription:

est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement explicite, il en interdit la diffusion, l affichage autre que purement personnel, la modification et ou son utilisation intégrale ou partielle. De tels actes seraient considérés illicites.

Cybercriminalité, protection des données personnelles et réputation Imaginez un instant que vous soyez consommateur. Vous découvrez soudain que vos données (coordonnées personnelles, bancaires ou encore médicales) se trouvent diffusées sur le net, sans votre accord, à cause de la négligence d un professionnel. Imaginez maintenant que ce professionnel c est vous, malgré la mise en application imminente du projet de règlement Européen sur la Protection des données personnelles, le risque d anéantir votre réputation et de vous sanctionner lourdement. Certes, le mal est fait mais pire, les Cybercriminels sauront en profiter! Hervé JUHEL Eric WIATROWSKI Responsable Sécurité Info. Chief Information Security Officer Protection des DP. Cybercriminalité

Protection des données personnelles Cybercriminalité Sécurité informatique Sensibilisation intra Mises en conformité Formations Expert informatique assermenté Diplômé en droit de l Expertise Judiciaire et en Cybercriminalité

2006 2000 ATTAQUE DDOS 1999 2010 IRAN 2008 GEORGIE INTRUSION ATTAQUE DDOS Yannick JADOT STUXNET DDOS 2011 BERCY 2013 2011 80Mill.$ 2012 Cyber-Espionnage Celeb Gate CdT 2011 77Mill. users DDoS 2014 800 000 DCP + demande de rançon 2014 800 000 DCP 2014 1,3 Mill. DCP + de 25000 sites internet touchés

#Etat des lieux dans le monde 120 000 Cyber-attaques par jour

Cybercriminalité a rapporté (2013) 327 milliards d

Cybercriminalité a rapporté (2013) 327 milliards d Drogue a rapporté (2013) 312 milliards d

Cybercriminalité a rapporté (2014) 445 milliards d

#Etat des lieux QUI? a déjà été LA CIBLE de Cyber-attaques?

Phishing Virus Liens vers faux sites Usurpation d identité Héritage inespéré Loterie gagnante E-mail d un ami qui a perdu sa CB Compte bancaire piraté Attaque DDoS Site Internet défiguré

95%

QUI? a déjà été VICTIME de Cyber-attaques?

seulement 15% l avouent

en réalité +de 60% + de 10 millions en France

LES CYBERCRIMINELS AVANT : Geeks passionnés par défi

#Causes Attaques de serveurs & postes info. d utilisateurs Mail piégé Site Internet piégé Ingénierie Sociale

Evolution si importante de la Cybercriminalité 1) à cause?

Evolution si importante de la Cybercriminalité 1) à cause des informaticiens!

Evolution si importante de la Cybercriminalité 1) à cause des informaticiens! 2) à cause des chefs d entreprise, présidents, élus!

Sécurité Informatique IPSOS : - de 50 euros dépenses par poste pour la sécurité

Protection des DCP Données à Caractère Personnel 92351 DÉCLARATIONS (2013) < 3 MILLIONS D ENTREPRISES

Conséquences? + de 25000 sites internet touchés

depuis le 24 juin 2013 Article 34bis de la loi Informatique et Libertés impose aux fournisseurs de services de communications électroniques de notifier à la CNIL toute violation de données personnelles et, le cas échéant, d'informer les personnes concernées de l'existence de la violation. Sanctions jusqu à 300 000 5 ans de prison

Projet de règlement européen prévu en 2015 imposera TOUTES LES ENTREPRISES d'informer sous 24h la CNIL avec possibilité d informer les personnes concernées de l'existence de la violation. Sanctions jusqu à 1 000 000 s

Données non protégées Traitements non déclarés Réputation diminuée Réputation

HISCOX juin 2014 Les principales craintes des entreprises

#Solutions

CYBER - SÉCURITÉ - CRIMINALITÉ DÉTECTER PROTÉGER SENSIBILISATION FORMATION SUIVRE L ÉVOLUTION

PROTECTION DES DONNÉES PERSONNELLES ÉTAT DES LIEUX MISE EN CONFORMITÉ FORMATION D UN CIL SUIVRE L ÉVOLUTION LE FAIRE VOUS MÊME ASSISTER PAR UN EXPERT

MISE EN CONFORMITÉ FINALITÉ PERTINENCE MÉTIER REGLEMENTÉ? INFORMER LIEU DE STOCKAGE DURÉE CONSERVATION? MESUDES DE SÉCURITÉ (AUDIT)

Données protégées ds Traitements déclarés

WEBMASTER AGENCE DE COMMUNICATION PRESTATAIRE INFORMATIQUE DEVOIR D INFORMATION AUPRÈS DE VOS CLIENTS!

Cybercriminalité Protection des DCP Blog Newsletter gratuite Diaporama Demandes d infos

Sécurité Protection de la vie privée

Loi de programmation militaire (article 20) Protection de la vie privée

Loi de programmation militaire (article 20) Protection de la vie privée

Cybercriminalité Protection des DCP Blog Newsletter gratuite Diaporama Demandes d infos