Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014



Documents pareils
Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Menaces informatiques et pratiques de sécurité en France

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Panorama de la cybercriminalité année 2013

Excellence. Technicité. Sagesse

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Prestations d audit et de conseil 2015

2012 / Excellence. Technicité. Sagesse

Créer un tableau de bord SSI

politique de la France en matière de cybersécurité

L analyse de risques avec MEHARI

AUDIT CONSEIL CERT FORMATION

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Des modules adaptés aux réalités des métiers de la sécurité de l information

Sécurité des Systèmes d Information

PASSI Un label d exigence et de confiance?

WHITE PAPER DES ASSISES 2011

Tout sur la cybersécurité, la cyberdéfense,

Le Cert-IST Déjà 10 ans!

Panorama général des normes et outils d audit. François VERGEZ AFAI

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Qu est-ce qu un système d Information? 1

sommaire dga maîtrise de l information LA CYBERDéFENSE

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des Incidents SSI

L Agence nationale de la sécurité des systèmes d information

Catalogue de formation LEXSI 2013

Stratégie webmarketing

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

La sécurité des systèmes d information

INDICATIONS DE CORRECTION

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

curité des TI : Comment accroître votre niveau de curité

Vers un nouveau modèle de sécurité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

COMMUNICATION DES CABINETS Quels intérêts? Quels moyens? Quelles limites?

1. PRÉSENTATION, CONTEXTE, OBJECTIFS ET CIBLES 1.1 Contexte

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

THEORIE ET CAS PRATIQUES

La sécurité applicative

Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Comment être présent facilement et efficacement sur Internet?

L entreprise face à la Cybercriminalité : menaces et enseignement

Brève étude de la norme ISO/IEC 27003

Montrer que la gestion des risques en sécurité de l information est liée au métier

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Catalogue des formations 2014 #CYBERSECURITY

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

ISO 27001:2013 Béatrice Joucreau Julien Levrard

MEDIAMAISPASQUE - janvier

Catalogue Audit «Test Intrusion»

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Gestion des incidents

RÉSEAUX SOCIAUX & BTOB

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Clément ALBRIEUX (69)

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Intégrer le webmarketing à sa stratégie d entreprise

dans un contexte d infogérance J-François MAHE Gie GIPS

Big Data : se préparer au Big Bang

Aspects juridiques des tests d'intrusion

Auditabilité des SI et Sécurité

Concepteur WEB Option - Web Marketing 1200 Heures

MANAGEMENT DE TRANSITION FRANCE

Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement»

Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement»

Recommandations sur le Cloud computing

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Transcription:

Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris,

Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2

Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents (pour 50% prestataires et fournisseurs de produits et/ou services, pour 50% RSSI, DSI, FSSI ) Partage de l information Échanges homologues-experts, savoir-faire collectif, groupes de travail Valoriser son positionnement Retours d expérience, visibilité créée Annuaires (formations, membres offreurs) Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Logo pour vos actions commerciales, votre site web Promouvoir la sécurité 3

Groupes de travail Les groupes actifs en 2014 Codes malveillants : malware Evaluation Financière des Incidents de Sécurité EFIS [en collaboration avec l AMRAE] Fiches de sécurité pour la micro-informatique Gestion des identités et des accès Gestion des vulnérabilités et de la conformité Incidents de sécurité et l'iso/iec 27035 Panorama de la cybercriminalité PCI-DSS Sécurité des Applications Web : Défense en profondeur des applications Web Sécurité des Outils de Communication Sécurité SCADA [en relation avec l ANSSI] SSI Santé [en collaboration avec les CLUSIR] Espaces de travail actifs en 2014 Espace MEHARI Espace Menaces Espace RSSI Suivez-nous sur facebook, twitter, linkedin et abonnez-vous à nos flux RSS 4

Quelques documents publiés. Téléchargez tous ces documents gratuitement sur http://clusif.fr/ Menaces Informatiques et Pratiques de Sécurité en France - Edition 2014 Cybersécurité des systèmes industriels : Par où commencer? Synthèse des bonnes pratiques et panorama des référentiels Contrôle d'accès, Chiffrement, Lutte antivirale Gestion des secrets cryptographiques (PKI) Panorama de la Cybercriminalité Défense en profondeur des applications Web Aider l'auditeur pour les revues de sécurité physique Gestion des incidents de sécurité du système d'information PCI DSS v2.0 : quels changements? et 100+ vidéos Et aussi : l infogérance, Communication Voix, Sécurité des applications Web, Chiffrement des données locales, Bots et Botnets, Fraude interne + la méthode d analyses de risques MEHARI (40 documents en 11 langues) 5

Une collaboration à l international Des créations en cours : Ethiopie, pays du Maghreb 6

Des actions en région 7

Merci à nos sponsors Conférence réalisée grâce au soutien financier de : ESET - Ilex - NBS System - Orange TelecityGroup - Trend Micro 8

Enquête 2014 Présentation de l étude M. Lionel MOURER Administrateur Président 9

Un guide pour tous les acteurs du domaine de la sécurité de l information Objectifs de l enquête 2014 établir un état des lieux des pratiques de sécurité et de la sinistralité informatique en France déterminer les tendances générales en matière de sécurité de l information Démarche retenue questionnaire élaboré par un groupe de travail du CLUSIF enquête confiée à un cabinet d étude marketing spécialisé (GMV Conseil + Survey Sampling International) résultats analysés par un groupe d experts membres ou non du CLUSIF Rapport publié le, disponible sur le site du CLUSIF 10

Une enquête de référence basée sur un échantillon large et représentatif Enquête téléphonique réalisée entre début janvier et mi-mars 2014 Réalisée sur 3 cibles différentes Les entreprises de plus de 200 employés 350 entreprises Les hôpitaux publics de + 200 lits 150 hôpitaux Les internautes 1 009 personnes Sur un échantillon statistiquement représentatif 11

Entreprises et collectivités : un questionnaire «exhaustif», basé sur les thèmes de l ISO 27002 Thème 5 : Politique de sécurité Thème 6 : Organisation de la sécurité et moyens Thème 7 : Gestion des actifs et identification des risques Thème 8 : Ressources humaines (charte, sensibilisation) Thème 9 : Sécurité physique Thème 10 : Gestion des communications et des opérations Thème 11 : Contrôle des accès Thème 12 : Acquisition, développement et maintenance Thème 13 : Gestion des incidents de sécurité et sinistralité Thème 14 : Gestion de la continuité Thème 15 : conformité (CNIL, audits, tableaux de bord) 12

Internautes : un questionnaire en 4 volets Caractériser la population des internautes Connaître les usages d Internet à la maison Évaluer la perception des menaces et des risques par les internautes Identifier les pratiques de sécurité des internautes 13

«Spécialedédicace»! Merci aux responsables de thèmes aux experts qui ont contribué à l élaboration du rapport à Olivier au Président et au CA du CLUSIF qui continue à nous faire confiance 14