Des passionnés et des curieux avec un regard avisé et exigeant sur :



Documents pareils
La sécurité des systèmes d information

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

s é c u r i t é Conférence animée par Christophe Blanchot

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

CHARTE WIFI ET INTERNET

Surveillance de réseau : un élément indispensable de la sécurité informatique

Installation et mise en sécurité des postes de travail Windows

Guide de démarrage rapide

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Management de la sécurité des technologies de l information

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Certificat Informatique et Internet

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Tout sur la cybersécurité, la cyberdéfense,

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Présenté par : Mlle A.DIB

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

La dématérialisation au service des entreprises. Ysoria

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Protection des données et Vie privée

Contrat de maintenance Elaborate

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Malveillances Téléphoniques

Menaces du Cyber Espace

Une nouvelle approche globale de la sécurité des réseaux d entreprises

CHARTE INFORMATIQUE LGL

Conditions Générales d Utilisation de l Espace adhérent

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INF 1160 Les réseaux d entreprise

Jusqu où aller dans la sécurité des systèmes d information?

Conditions Générales de Vente

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Pourquoi un pack multi-device?

Cybercriminalité. les tendances pour 2014

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

face à la sinistralité

Le Plan de Continuité d Activité (PCA / BCP)

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécurité informatique

Notions de sécurités en informatique

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

FAIRE FACE A UN SINISTRE INFORMATIQUE

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Indicateur et tableau de bord

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

INDICATIONS DE CORRECTION

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Les risques HERVE SCHAUER HSC

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Document de présentation technique. Blocage du comportement

Gérez efficacement vos mails avec Outlook 2013

Vers un nouveau modèle de sécurité

Guide juridique de l'e-commerce et de l'e-marketing

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

«Obad.a» : le malware Android le plus perfectionné à ce jour

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

ecommerce Pratique.info : une mine d opportunités pour gagner en visibilité

Notre métier, trouver pour vous des solutions informatiques!

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Guide de. l'intelligence économique

La gestion des risques en entreprise de nouvelles dimensions

L impact d un incident de sécurité pour le citoyen et l entreprise

CONDITIONS GÉNÉRALES D UTILISATION

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Sécurisation des paiements en lignes et méthodes alternatives de paiement

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Conditions générales d utilisation de l option sauvegarde en ligne

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Gestion des cyber-risques

Solution de sauvegarde pour flotte nomade

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

À propos de cette page Recommandations pour le mot de passe... 26

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Réglement intérieur. Supélec Rézo

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Transcription:

Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité Informatique Réseau, Web, Communications Vidéosurveillance & Alarme Domotique Home-Cinéma Tout ce qui touche au numérique Copyright Tanco & Co 2014. Reproduction partielle ou totale interdite sans autorisation de l auteur. Contact@tanco.fr / 06 20 36 16 59 www.tanco.fr

1- Qui est concerné et pourquoi? 2 - Pourquoi sécuriser? 3 - Que protéger? 4 - Comment et à partir de quel coût? Introduction L intelligence économique au service des entreprises Tanco & Co 2012 page 4

1- Qui est concerné? 1 TOUT LE MONDE environnement économique complexe concurrence présente dans tous les domaines ne pas sous estimer les risques et les menaces Savez-vous qui peut accéder à vos données informatiques? Etes-vous certain qu'elles soient protégées et sécurisées? Si votre matériel tombe en panne, pouvez-vous continuer votre activité? Introduction L intelligence économique au service des entreprises Tanco & Co 2012 page 4

L informatique ne va pas m apprendre mon métier Et pourtant les temps changent et l environnement économique aussi De nouvelles menaces invisibles existent et se développent 80% des entreprises ayant perdu leurs données informatiques font faillite dans les 12 mois qui suivent. Attaques ciblées Infection des sites web Vols de données Les réseaux sociaux Les mobiles Les réseaux Wifi Les usurpations d identité Perte clés usb, défaillance humaine, vols

2 - Que Protéger? L intelligence économique au service des entreprises Tanco & Co 2012 page 14 Exemple RÉSEAU INFORMATIQUE / INTERNET DÉFAILLANT PERTE MOT DE PASSE VOL IDENTITÉ VIRUS FRAUDE COMPTABLE MESSAGERIE DÉFAILLANTE / PERTE OU VOL SMARTPHONE INTRUSION RÉSEAU WIFI / PIRATAGE Conséquences possibles Perte communication, perte de temps quotidienne, manque de confiance, baisse CA Mauvaise ambiance, préjudice financier, image négative Outil informatique inutilisable, vols de données, faillite Pertes actifs, sanctions judiciaires, image négative Pertes données vitales, pertes contacts Perte de temps, perte crédibilité Perte données, vol savoir faire, problèmes juridiques, ambiance de suspicion

2 - Que Protéger? L intelligence économique au service des entreprises Tanco & Co 2012 page 14 Exemple DIVULGATION DE SAVOIR FAIRE Conséquences possibles Virus / cheval de Troie VOLS de la part des salariés, vols de la part des clients, sinistres DÉFAILLANCE DU SYSTÈME DE SAUVEGARDE DES DONNÉES MAUVAIS LOGICIEL SABOTAGE INTERNE DES DONNÉES CONCURRENCE DÉLOYALE, E-RÉPUTATION, E-DIFFAMATION Perte quotidienne CA, faillite Perte des données, perte de temps, faillite Perte de temps, perte CA, perte données, faillite Perte crédibilité, perte image, perte de temps, perte CA, faillite

Pour protéger & pérenniser son activité Pour partir sur de bonnes bases ou consolider ses acquis Ne pas perdre en notoriété Conserver ses clients Se sentir en sécurité et protéger son patrimoine

VOUS et vos clients Avoir une vision globale de la situation Cibler les priorités : De quoi dépend principalement votre activité? Qui sont vos partenaires clés? Où sont vos actifs et vos ressources? En cas de vol? Un grossiste défaillant? Un employé indisponible? En cas de piratage de son site perte de notoriété? de CA? Se faire éventuellement aider pour pré-diagnostiquer les faiblesses

2 - Que Protéger? L«pas de preuve, pas de droit» intelligence économique au service des entreprises Tanc & Co 2012 page 10 Notoriété CA savoir-faire Listing de vos actifs (stock, locaux, machines, comptabilité ) Nom à protéger? Réseau à protéger? Marketing à développer Site internet visible? E-commerce possible? Vos points forts? Vos faiblesses? Vos futurs investissements? Votre développement? en tant que dirigeant d entreprise vous êtes légalement et depuis peu pénalement responsable de la sécurité de votre système d information. (pour votre wifi, vous devez être capable d identifier chaque utilisateur )

2 - Que Protéger? L intelligence économique au service des entreprises Tanco & Co 2012 page 14 Exemple Préconisations Exemples de coût RÉSEAU INFORMATIQUE / INTERNET DÉFAILLANT PERTE MOT DE PASSE VOL IDENTITÉ VIRUS FRAUDE COMPTABLE MESSAGERIE DÉFAILLANTE / PERTE OU VOL SMARTPHONE INTRUSION RÉSEAU WIFI / PIRATAGE Vérification installation Maintenance régulière Politique de sensibilisation régulière des acteurs Règles de sécurité simples, sensibilisation du personnel Vérification permanente Outil de suivi Sauvegarde sécurisée (IMEI & n SIM) Cryptage des données itinérantes Sécurisation des réseaux Contrôle d accès des réseaux Surveillance des réseaux Maintenance : 75 / mois Installation : 140 Un peu de bon sens et un peu de temps Antivirus de gratuit à 60 Formation continue Traçabilité & contrôle Bons sens & prudence Conserver IMEI & n SIM Sauvegarde à partir de 1000 De gratuit à 150 selon installation

2 - Que Protéger? L intelligence économique au service des entreprises Tanco & Co 2012 page 14 Exemple Préconisations Exemples de coût DIVULGATION DE SAVOIR FAIRE VOLS de la part des salariés, vols de la part des clients, sinistres DÉFAILLANCE DU SYSTÈME DE SAUVEGARDE DES DONNÉES MAUVAIS LOGICIEL SABOTAGE INTERNE DES DONNÉES CONCURRENCE DÉLOYALE, E- RÉPUTATION, E- DIFFAMATION Du temps, Biométrie à partir de 3000,Réseau sécurisé à partir de150, Sauvegarde & traçabilité à partir de 800 Du temps À partir de 2000 À partir de 1000 Du temps, Biométrie à partir de 3000,Réseau sécurisé à partir de150, Sauvegarde & traçabilité à partir de 800 Du temps À partir de 2000 À partir de 1000 À partir de 1000 À partir de 1000 En fonction du logiciel et du réseau à partir de 150 Du temps & du bon sens À partir de 150 En fonction du logiciel et du réseau à partir de 150 Du temps & du bon sens À partir de 150

Agir de manière intelligente, homogène et coordonnée sur 3 plans humain matériel logiciel Se protéger pour travailler efficacement et pour gagner en performance : choisir les bons outils les bons partenaires les bonnes solutions informatiques et surtout S EN ASSURER! 3 - Comment? L intelligence économique au service des entreprises Tanco & Co 2012 page 16

Que vous démarriez votre activité ou que vous cherchiez à pérenniser votre entreprise, Posez vous 3 questions et surtout répondez-y en toute honnêteté Que dois-je PROTEGER? Quels sont les risques et menaces susceptibles de m atteindre? Quelles sont les solutions concrètes et applicables à mettre en place? Olivier COLLE 06 62 78 85 80 Ivan TANCOVICH 06 20 36 16 59 Conclusion L intelligence économique au service des entreprises Tanco & Co 2012 page 30

F2F gratuit à la CCI Prenez RDV le 18 Novembre entre 12h et 14h anne.lamiche@cote-azur.cci.fr 0 800 422 222