Gestion du risque numérique



Documents pareils
La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité informatique

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Sécurité informatique: introduction

Sécurité et Consumérisation de l IT dans l'entreprise

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Sécurité des Postes Clients

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La sécurité des systèmes d information

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Sécurité des systèmes informatiques Introduction

Tout sur la cybersécurité, la cyberdéfense,

Architecture et sécurisation des nouveaux réseaux

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Cybercriminalité. les tendances pour 2014

FORMATION PROFESSIONNELLE AU HACKING

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Sécurité. Tendance technologique

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Malveillances Téléphoniques

Management de la sécurité des technologies de l information

Présenté par : Mlle A.DIB

L'infonuagique, les opportunités et les risques v.1

La sécurité applicative

Menaces du Cyber Espace

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Christophe Pagezy Directeur Général Mob:

Projet Sécurité des SI

Les principes de la sécurité

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Questionnaire aux entreprises

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Vers un nouveau modèle de sécurisation

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Fiche méthodologique Rédiger un cahier des charges

Pourquoi choisir ESET Business Solutions?

Mise en place d une politique de sécurité

Indicateur et tableau de bord

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

face à la sinistralité

Notre Business, sécuriser le vôtre 15 ans d expertise en sécurité IT à votre service

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Les risques HERVE SCHAUER HSC

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Big Data : se préparer au Big Bang

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La Gestion des Applications la plus efficace du marché

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Panorama général des normes et outils d audit. François VERGEZ AFAI

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Prestataire Informatique

Solutions McAfee pour la sécurité des serveurs

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Cybercriminalité. les tendances pour 2015

CNAM-TS. Constitution et mise en place d une équipe sécurité

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Symantec CyberV Assessment Service

Le Cloud Computing 10 janvier 2012

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

L analyse de risques avec MEHARI

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Distributeur des solutions ESET et 8MAN en France

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Notre expertise au cœur de vos projets

Fiche de l'awt La sécurité informatique

Symantec MessageLabs Web Security.cloud

Le contrat Cloud : plus simple et plus dangereux

1. Étape: Activer le contrôle du compte utilisateur

Vers un nouveau rapport entre données sensibles et l identité

Sécurité de l'information

Connaître les Menaces d Insécurité du Système d Information

Progressons vers l internet de demain

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Club des Responsables d Infrastructures et de la Production

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Sécurité informatique

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Vers un nouveau modèle de sécurité

Computer Emergency Response Team Industrie Services Tertiaire

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Quels outils bureautiques sont actuellement à la disposition des PME?

WHITE PAPER DES ASSISES 2011

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Sécurité de l information

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Transcription:

Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015

Qui sommes-nous? Fondée en 2007, TALENTYS est un intégrateur de service spécialisée en solutions de sécurité SI. L offre de solutions TALENTYS s adresse à une large gamme de secteurs : Téléphonie mobile- ISP - Télécoms, Finance - Banque- Assurance, Gouvernement /Secteur Public/Education Architecture-Communication-Distribution Services- Organismes Internationaux

Gestion du risque numérique

D où nous vient le besoin du numérique

Mobilité Accessibilité

8 milliards d appareils connectés et accessibles via internet en 2014 31 milliards en 2020 Le Wi-fi Les réseaux sociaux Le BYOD Le cloud computing

Nous sommes de plus en plus exposés aux cyber-risques Le volume de données stockées augmente de 62% annuellement Moins de 20% de ces données auraient fait l objet de protection

Quelques chiffres Chaque jour 1,5M de personnes sont hackées soit 18 par seconde 110 milliards US$ : coût annuel de la cybercriminalité dans le monde. En France 2,5 milliards d euros de pertes pour les entreprises 90% des entreprises américaines ont été piratées au cours des 12 derniers mois. 83% des internautes chinois ont été victimes de cybercrimes

Système d information Echange consultée par un tiers et authentification Exploitation Données & ressources Accessibles SI modification par les ayant droit Preuve de transformation de l information pendant son cycle de vie

Piratage Copie Décryptage Access List Privilèges Menaces Exploitation Déni de service Répudiation Performance Panne SI Modification Destruction Modification Privilèges Destruction

Vulnérabilités Exploitation SI

Contres mesures Antispam Authentification Antivirus/ Antispyware Audit de sécurité Data Loss Prevention Détection d erreurs de configuration Endpoint Protection/ NAC Conception de SMSI Tests de vulnérabilités Elaboration de PSSI Firewall Réseaux virtuels HIPS & NIPS Proxy Cryptographie

Le risque Mesures de sécurité, techniques ou organisationnelles, permettant de combler les vulnérabilités; dissuasion ou communication externe comme interne. Réduction Rejet Renoncement de l'activité source du risque ou à l'application concernée, en acceptant un manque à gagner que l'on considère moindre que le risque lui-même. Acceptation Transfert Impact jugé tolérable face au coût des mesures de sécurité à mettre en place. Cas d'un contrat d'assurance qui assume une partie du risque à la place de l'entreprise ou cas de sous-traitance d'une fonction à un prestataire

Attaques, Catastrophes, Pirates, Virus, Spams, Vols d informations Déni de services, Employés compromis, Vulnérabilité Firewall/PSSI Risques = Menaces x Vulnérabilités Contre Mesures x Impacts Backups, IDS, Firewall Catastrophique, Elevé Moyen, Faible

Des questions

Merci.