LA BOÎTE À OUTILS. de la. Sécurité économique. Nicolas MOINET

Documents pareils
INSTRUMENTS DE PAIEMENT ET DE CRÉDIT

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Droit des sociétés 2015/16. Elise Grosjean-Leccia Christiane Lamassa Marie-Claude Rialland

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

L intelligence économique

Pratiques psychologiques Le psychologue du travail. Licence 1. Psychologie

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

OpenOffice.org Calc Ouvrir un classeur

Comment sauvegarder ses documents

GLOSSAIRE PSYCHOLOGICAL AND BEHAVIORAL BARRIER

SAN07 IBM Social Media Analytics:

La Sécurité des Données en Environnement DataCenter

Le Projet InCaS ( ) Consortium

LMD. Expertise comptable COLLECTION. Le meilleur. du DCG 3. Droit social. 2 e ÉDITION. Marie-Paule Schneider Maryse Ravat.

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

Thales Services, des systèmes d information plus sûrs, plus intelligents

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...

CHARTE D UTILISATION de la Page Facebook officielle TAG

Service Municipal d Accueil Postscolaire

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

Dérivées et différentielles des fonctions de plusieurs variables

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

La carte bancaire qui vous rapporte

Acce s aux applications informatiques Supply Chain Fournisseurs

L'Ombudsman des banques: une alternative à la résolution des différends

Création du nouveau site internet de la communauté de communes et des communes membres

gedriver Green Efficient Driver

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

CEPF FINAL PROJECT COMPLETION REPORT

Guide de mise à jour BiBOARD

Un système KYC robuste et sa valeur ajoutée commerciale

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

Guide Abrégée de la programmation pour la messagerie Flash

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

France SMS+ MT Premium Description

OUTIL DE TRAVAIL COLLABORATIF

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Instructions Mozilla Thunderbird Page 1

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

Plan de la présentation

Gestion des certificats en Internet Explorer

La gestion des vulnérabilités par des simulations d'attaques

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Co-CAC, rotation : quel avenir pour l audit?

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

2. Cliquez Contact Directory of Public Administration. 5. Tapez le mot de passe - Hello (pour OFPA). Changez le mot de passe en cas de

Brève étude de la norme ISO/IEC 27003

Comment faire des étiquettes

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Retrouvez des informations sur ce logiciel!

Tier 1 / Tier 2 relations: Are the roles changing?

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Outils pour les réseaux de neurones et contenu du CD-Rom

SOLUTIONS JEUNES ANS. Gagnez en indépendance!

Lean approach on production lines Oct 9, 2014

Bibliographie. Gestion des risques

Group Projects B3 Architecture

Tutoriel sur Retina Network Security Scanner

LA PROTECTION DES DONNÉES

Gestion des cyber-risques

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

SOLUTIONS JEUNES ANS. Gagnez en indépendance!

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Network marketing. Opes, une richesse qui porte ses valeurs

Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014

Virtualisation & Sécurité

Règlement d INTERPOL sur le traitement des données

LA VEILLE STRATEGIQUE

Information sur l accés sécurisé aux services Baer Online Monaco

Possible ECHO Shelter & Settlement Indicators (version 15/05/13) revised by EDB/MP & DH 13/06

Contrôle d'accès Access control. Notice technique / Technical Manual

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

B&C PRIVATE ROOM GUIDE D UTILISATION. B&C COLLECTION // BE INSPIRED //

Table des matières A. Introduction... 4 B. Principes généraux... 5 C. Exemple de formule (à réaliser) :... 7 D. Exercice pour réaliser une facture

L'EXERCICE DU LEADERSHIP

PROTOCOLE DES TESTS D ENTREE EN FORMATION DU BP JEPS AGFF

Comment faire un Mailing A partir d une feuille Calc

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

PACK SKeeper Multi = 1 SKeeper et des SKubes

Conférence Gouvernance de la compliance et gestion des risques de corruption Mars 2015, Paris, France. business media VALIANT.

Augmenter la portée de votre WiFi avec un répéteur

SEMINAIRE INTERNATIONAL «Risques de crédit bancaire en Afrique» Ouagadougou du 23 au 26 octobre 2012 Hôtel Laïco Ouaga 2000

Club toulousain

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Comment démarrer son Cloud Hybrid avec Amazon Web Services

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

APRES TOUT ACTE DE MALTRAITANCE. 3. Elaboration des recommandations de pratique. 4. Diffusion au personnel des recommandations.

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Indicateur et tableau de bord

Transcription:

LA BOÎTE À OUTILS de la Sécurité économique Nicolas MOINET

Crédits iconographiques Dossier 1 : Outil 9 : Dossier 2 : Outil 10 : Outil 11 : Outil 14 : Outil 17 : Outil 18 : Outil 19 : Dossier 3 : Outil 21 : Outil 22 : Outil 29 : Dossier 4 : Outil 35 : Outil 36 : Outil 37 : Outil 38 : Outil 39 : Outil 40 : Outil 41 : Outil 43 : Outil 44 : Outil 45 : Dossier 5 : Outil 46 : Outil 51 : Outil 54 : Mise en page : Belle Page Traduction : Stanley Hanks Illustrations : Rachid Maraï Le pictogramme qui figure ci-contre mérite une explication. Son objet est d alerter le lecteur sur la menace que représente pour I avenir de I écrit, particulièrement dans le domaine de I édition technique et universitaire, le développement massif du photocopillage. Le Code de la propriété intellectuelle du 1 er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autori - sation des ayants droit. Or, cette pratique s est généralisée dans les établissements d enseignement supérieur, provoquant une baisse brutale des achats de livres et de revues, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd hui menacée. Nous rappelons donc que toute reproduction, partielle ou totale, de la présente publication est interdite sans autorisation de I auteur, de son éditeur ou du Centre français d exploitation du droit de copie (CFC, 20, rue des Grands-Augustins, 75006 Paris). Dunod, 2015 5 rue Laromiguière, 75005 Paris www.dunod.com ISBN 978-2-10-072846-6 Le Code de la propriété intellectuelle n autorisant, aux termes de l article L. 122-5, 2 et 3 a), d une part, que les «copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective» et, d autre part, que les analyses et les courtes citations dans un but d exemple et d illustration, «toute représentation ou reproduction intégrale ou partielle faite sans le consentement de I auteur ou de ses ayants droit ou ayants cause est illicite» (art. L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.

Boîte à outils de l intelligence économique risk manager big data 3

nos pensées vont à celles et ceux qui ont risqué leur vie pour protéger les autres et c est pourquoi nous avons souhaité reverser l intégralité des droits d auteurs de cet ouvrage à la fondation Maison de la gendarmerie Nous tenons à remercier plus particulièrement : 4

Boîte à outils de la sécurité économique 5

Boîte à outils de la sécurité économique Dossier 1 JACKY SICARD Dossier 2 ÉRIC GALLOT Dossier 3 (et coordination de l ouvrage) NICOLAS MOINET Dossier 4 JEAN-MICHEL LATHIERE JÉRÔME MOREAU 6

LA BOÎTE À OUTILS Dossier 5 FRANÇOIS BARON XAVIER GILOTEAUX Au premier rang, de gauche à droite : Au second rang, de gauche à droite : Autres contributeurs (par outil) Boîte à outils de l intelligence économique 7

Dossier 1 Dossier 2 Dossier 3 La sécurité physique des locaux et des matériels Outil 1 Outil 2 Outil 3 Outil 4 Outil 5 Outil 6 Outil 7 Outil 8 Outil 9 Le facteur humain Outil 10 Outil 11 social engineering Outil 12 social engineering via Outil 13 Outil 14 Outil 15 Outil 16 Outil 17 Outil 18 Outil 19 Outil 20 La maîtrise de la communication stratégique Outil 21 Outil 22 Outil 23 Outil 24 Outil 25 Outil 26 Outil 27 Outil 28 Outil 29 Outil 30 Outil 31 Outil 32 Outil 33 8

LA BOÎTE À OUTILS Dossier 4 Dossier 5 La sécurité des systèmes d information Outil 34 Outil 35 Outil 36 Outil 37 Outil 38 Outil 39 Outil 40 Outil 41 Virtual Private Network Outil 42 Outil 43 Outil 44 Outil 45 La maîtrise des risques économiques Outil 46 Outil 47 Outil 48 Outil 49 Outil 50 Outil 51 Outil 52 Outil 53 Outil 54 Outil 55 9

LA BOÎTE À OUTILS

DOSSIER 1 SÉCURITÉ PHYSIQUE LOCAUX MATÉRIELS «C est terrible de se laisser prendre dans sa routine, on s enlise, on se sent en sécurité. Et puis, tout à coup on s éveille et il n y a plus rien.» Yves Thériault une auto-évaluation sur la sécurité physique les barrières physiques contrôler les accès vidéosurveillance identification biométrique 12

zéro papier, armoire forte broyeuse de documents plan de contre-intrusion DOSSIER 1 LES OUTILS 1 2 3 4 5 6 7 8 9 13

OUTIL 1 L auto-évaluation de sécurité physique C EST EN CONNAISSANT SES FAIBLESSES QU ON PEUT Y APPORTER DES SOLUTIONS En résumé sécurité physique Insight Every company should adopt a series of measures to ensure its facilities physical security (see tools 1 to 9). The proposed questionnaire can help your company evaluate its degree of physical protection, and point out the need of taking additional steps if necessary. 14

Dunod Toute reproduction non autorisée est un délit. DOSSIER 1 Pourquoi l utiliser? Objectif questionnaire d autodiagnostic Contexte Comment l utiliser? Étapes vulnérabilités physiques d une entreprise À chaque question Le nombre total de points Si des vulnérabilités sont constatées avec ce premier outil Méthodologie et conseils outil DIESE Avantages Donne un premier aperçu de son niveau de sécurité à l abri des regards. Permet d enclencher une prise de conscience de ses vulnérabilités. Précautions à prendre Ce questionnaire n a pas l ambition d être ex - haustif. Il ne faut donc pas penser qu on a fait le tour de la question en y répondant. Les mesures à prendre pour limiter les vulnérabilités humaines sont propres à chaque entreprise et doivent s adapter et évoluer en fonction du contexte. OUTIL 1 Vous assurerez la protection de votre outil de production en renforçant la sécurité de vos locaux industriels. 15 SUITE OUTIL 1