SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS



Documents pareils
OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Management de la sécurité des technologies de l information

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Gestion des incidents

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Gestion du risque numérique

AUDIT CONSEIL CERT FORMATION

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Vers un nouveau modèle de sécurité

Stratégie nationale en matière de cyber sécurité

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place d une politique de sécurité

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

La sécurité informatique

Gestion des mises à jour logicielles

Sécurité des Postes Clients

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Gestion des cyber-risques

5 novembre Cloud, Big Data et sécurité Conseils et solutions

27 mars Sécurité ECNi. Présentation de la démarche sécurité

La protection des données sensibles et confidentielles

Des passionnés et des curieux avec un regard avisé et exigeant sur :

2015Dossier de presse

Sécurité informatique: introduction

La sécurité des systèmes d information

les prévisions securité 2015

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Symantec MessageLabs Web Security.cloud

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

s é c u r i t é Conférence animée par Christophe Blanchot

Management de la. Continuité. Implémentation ISO Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Sécurité de l'information

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Installation et mise en sécurité des postes de travail Windows

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Gestion des Incidents SSI

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

La gestion des risques en entreprise de nouvelles dimensions

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Présenté par : Mlle A.DIB

dans un contexte d infogérance J-François MAHE Gie GIPS

L'infonuagique, les opportunités et les risques v.1

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Club des Responsables d Infrastructures et de la Production

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

M E T T R E E N P L A C E U N E V E I L L E

LE SYNDICAT DE L INNOVATION BIG BIG DATA, UNE RÉVOLUTION TECHNOLOGIQUE OU CULTURELLE? DATA DAY

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Congrès national des SDIS 2013

Dr.Web Les Fonctionnalités

Data Breach / Violation de données

Gestion des incidents

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Atelier B 06. Les nouveaux risques de la cybercriminalité

LA SÉCURITÉ A UN NOM

La situation de la sécurité des clés USB en France

Réglement intérieur. Supélec Rézo

Sécurité des systèmes informatiques Introduction

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Vous avez dit pandémie? Planification et coordination de la communication du gouvernement du Québec en cas de pandémie d influenza

Les risques HERVE SCHAUER HSC

Gestion des incidents Les incidents de sécurité

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Sécurité. Tendance technologique

Créer un tableau de bord SSI

L analyse de risques avec MEHARI

PASSI Un label d exigence et de confiance?

Constat. Nicole DAUSQUE, CNRS/UREC

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

NETTOYER ET SECURISER SON PC

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

EXIN Cloud Computing Foundation

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Excellence. Technicité. Sagesse

Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Qu'est-ce qu'un virus?

Résultats annuels 2013 & perspectives. «Du mobile au Big Data»

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Atelier Sécurité / OSSIR

Transcription:

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2

La sécurité est source de valeur Pas de développement économique sans développement du numérique. Pas de développement du numérique sans sécurité! www.advens.fr Document confidentiel Advens 2015 Le défi? Tous les moyens existent pour protéger votre organisation, la clé réside dans votre capacité à les organiser. www.advens.fr Document confidentiel Advens 2015

Qui sommes-nous? 1er acteur français spécialiste du management de la sécurité de l information, Advens vous accompagne pour prendre de l'avance et faire de la sécurité un actif différentiateur 15 100 + 300 10M ans d existence collaborateurs à Paris, Lille et Lyon clients actifs en France et à l international d euros de chiffre d affaires www.advens.fr Document confidentiel Advens 2015 Pourquoi Advens? 1 2 3 Nous réunissons toutes les compétences depuis la gouvernance jusqu à la gestion opérationnelle de la sécurité Nous savons intégrer les spécificités sectorielles de votre organisation et les enjeux métier de chacun de ses acteurs Nous savons innover et travailler avec agilité pour mieux répondre aux attentes du marché 4 La force d Advens, c est d orchestrer l ensemble pour créer de la valeur à partir de la sécurité Nous construisons une démarche durable et collaborative avec nos équipes, nos partenaires et nos clients www.advens.fr Document confidentiel Advens 2015

Notre Offre Conseil Audit Technologies mysoc Security Management Programs Distribution Finance Public & Collectivités Santé Industrie & Services Application Security Infrastructure Security Digital Innovation Communication & Training www.advens.fr Document confidentiel Advens 2015 Advens, acteur de référence dans la région Advens a intégré le Pôle Régional Numérique et chapeaute ses initiatives en matière de sécurité. Advens est l un des membres fondateurs du cluster régional. Alexandre Fayeulle est président du comité stratégique. Advens est partenaire historique de cette association, regroupant une quarantaine de RSSI de la région. 8

www.advens.fr Document confidentiel Advens 2015 Introduction Les missions des collectivités sont de plus en plus liés aux systèmes d information et au numérique. De nouveaux services sont proposés grâce à l administration électronique et à la dématérialisation. Les enjeux réglementaires sont de plus en plus pressants. Les attentes des citoyens et des élus sont également de plus en plus en plus fortes. Pour faire face à ces nouveaux défis, il faut protéger les informations et les systèmes qui les gèrent, les partagent et les stockent. De nombreux risques peuvent mettre à mal la sécurité de ces informations ce tour d horizon va permettre d en prendre conscience et de mieux s y préparer! 10

Usurpation d identité 11 Usurpation d identité 12

Usurpation d identité De nombreux «copies» des cartes et autres titres d identité mises en ligne en toute bonne foi par des internautes précautionneux! Il n y a même plus besoin de les voler 13 Vulnérabilités de sites Internet 14

Vulnérabilités de sites Internet 15 Utilisation des configurations par défaut 16

Des virus de plus en plus complexes Avant un virus, c était simple 17 Attaques par déni de service Maintenant les virus peuvent toucher des millions de postes 18

Virus et rançongiciel 19 Cas des cryptolockers 20

Cas des ransomwares Une vague récente d infection à base de «Cryptlocker» a impacté de nombreuses organisations de la région. Public comme privé, tout le monde est exposé à ces risques... 21 Crise et sinistre majeur 22

Sauvegardes et perte de données 23 Erreur humaine 24

Pannes et incidents 25 Conclusion Des nombreux risques peuvent impacter la sécurité de nos systèmes d informations. Au-delà d une pure problématique technique, cela représente un risque pour la bonne marche de nos services et de nos institutions. Il est plus que jamais nécessaire de mettre en place une démarche de Sécurité des Systèmes d Information et de gérer les risques! 26

Questions / Réponses 27