Clusir RhA groupe IE. Conférence Club IE du Clusir RhA, le 9 avril 2014



Documents pareils
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Protégez votre information stratégique

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

Pourquoi utiliser SharePoint?

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Guide utilisation SFR Sync. SFR Business Team - Présentation

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Association ESSONNE CADRES

Lever de rideau sur la nouvelle version de la génération i7 version 7.10 compatible Windows 8. Web Séminaire Partenaires Sage 26 novembre 2012

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH

politique de la France en matière de cybersécurité

Prestataire Informatique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Se préparer à la réponse judiciaire contre les attaques informatiques

Intelligence economique Levier de competitivite

! "! #! $%& '( )* &#* +,

Contenu Microsoft Windows 8.1

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

CYBER-BASE M. E. F. I 2 RIVES. Programme des Ateliers

POM Monitoring V4.0. Release Note fonctionnelle

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta


J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Acquisition de matériels informatiques

Démarrer et quitter... 13

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

Le développement des missions de conseil fiscal

Big Data : se préparer au Big Bang

Fonctionnalités HSE PILOT. Groupe QFI

Démonstration des économies et des avantages Le pilote

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

HEBERGEMENT SAGE PME Cloud Computing à portée de main

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

Formation Informatique. Utiliser les périphériques informatiques

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

Morning du Web du 24/06/14

Une stratégie efficace et pragmatique pour les

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

G.E.D. Gestion Électronique des Documents

Fiabilité et simplicité d'utilisation sont garanties

Livre blanc du numérique 1 er degré. Proposition à destination des communes

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Comment générer un fichier PDF de qualité et certifié imprimable?

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

FAIRE FACE A UN SINISTRE INFORMATIQUE

Plan d actions «Gérer la crise C est. anticiper la reprise»

René Duringer.

Présentation du Club Info Saison 2010/2011

Solutions de Cybersécurité Industrielle

Guide d utilisation de la clé mémoire USB

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

CAHIER DES CHARGES GESTION DES STOCKS

La gestion des situations de crise

ACDSee 9 Gestionnaire de photos

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Harmoniser les vues études et méthodes

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Gagner 30 minutes par jour? aeon sa, Suisse & CT-Interactive sprl, Belgique,

Partie publique / Partie privée. Site statique site dynamique. Base de données.

Communiquer en période de crise

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser»

Activités professionnelle N 2

La surveillance réseau des Clouds privés

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI

Transition Numérique Organisation du programme et proposition de valeur aux partenaires privés. DGCIS le 23/3/2012

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

9 RÉFLEXES SÉCURITÉ

Le Guide de la Télésurveillance Alert Services

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Sécuriser physiquement un poste de travail fixe ou portable

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Vers un nouveau modèle de sécurité

ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015)

«Obad.a» : le malware Android le plus perfectionné à ce jour

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Publier dans la Base Documentaire

Utiliser sa boîte mail pour trouver un emploi

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Livre blanc. Technologies de l Information et des Communications (T.I.C.)

Transcription:

Clusir RhA groupe IE Comment repérer une fuite d information et la contrôler? Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence de Yannick Bouchet

Contexte : Sommaire L expertise Lexpertise d industriels, de spécialistes de la santé, de la finance, de l assurance est attendue pour élaborer le guide AFNOR 2014, visant à proposer les meilleures pratiques pour prévenir et gérer la fuite de l information, ou «Data Leak Prevention». Une fuite d information?!? Participatif : La présentation se veut interactive avec des échanges autant que faire se peut (il faut venir car les échanges ne peuvent être retranscrits dans le diaporama) : votre avis, vos idées, vos habitudes et expériences, de la théorie à la pratique dans les PME, Pouvons nous faire passer nos réflexions à l AFNOR et demander de participer! Echange autour de trois thématiques : Rechercher des informations sur internet, par téléphone, sur les réseaux sociaux, via des échanges business, le sens de l observation et de la déduction. Comment structurer une démarche dans le temps : éveil, vigilance, soupçons, confirmation Quelles actions pour contrôler, comment agir? Faut-il toujours agir d ailleurs? Conclusion Page 1

Idées pour introduire le débat et les échanges Un fuite : c est quoi? Les signaux qui peuvent indiquer la possibilité d une fuite Les signaux faibles Une concurrence qui bouge, est en mouvement, s excite un peu plus que d habitude Une veille qui indique une convergence de faits, un événement, Des RDV et échanges business, lecture de CV Les signaux forts La contrefaçon d un dun produit Un vol de portables, un vol ou incident inexplicable et peu compréhensible, Les précautions et les conseils utiles, vos expériences Page 2

Le sens de l observation et de la déduction Tester sur son entreprise : Se poser la question : qui peut être une menace et détient une information sensible? Problème de budget et de temps, surtout dans l industrie, rien que pour initier l hygiène lhygiène élémentaire Freins culturels, à lever avec les forces internes à l entreprise, Convaincre la direction avec les preuves des éléments sensibles collectés Le plan stratégique qui est laissé sur le bureau ouvert de la direction : bon exemple! Moyens mis en œuvre pour repérer? Pas ou peu de protection des informations sensibles : En cas de départ d un salarié, généralement difficile d anticiper. Outils permettant de veiller à limiter les transferts et volumes d informations, sur clé USB, sur arborescence de fichier. Cas des copieurs-imprimantes réseau : outils de supervision permettant de savoir qui a imprimé ou copié quoi. Un système de code ou badge limitant l impression qui n a pas été récupérée auprès du copieur (si lancement depuis un poste distant). Proposition Afnor : log par user détaillé (monitoring) et protection DD + flash du DD en fin de vie avant retrait Copieur/Imprimante Numéroter les documents et exemplaires papier p distribués, assurer un suivi rigoureux. Mettre des leurres dans la base client, ou des supports d information, ou des adresse mails avec des codes de repérage. Page 3

Le sens de l observation et de la déduction (suite) Repérer des fuites Difficile de repérer, sauf à toujours aller chercher l information chez la concurrence pour vérifier. Cas des brevets déposés pouvant donner des informations sensibles et être exploitées. Prévention vol de portable : disque dur crypté à part du PC, PC et clé US à part. Comment crypter ou protéger sur le smartphones et tablettes? Aller sur des outils de recherches pour repérer des informations stockées Attention à office 365 avec Sharepoint, tout est stocké sur le cloud Préconisations : dissocier les 5% des infos sensibles sur une autre système, à part, Ne pas jeter à la poubelle les documents mais les passer au destructeur ou broyeur Mettre en place un workflow pour suivre les rédacteurs, lecteurs, Pour repérer les fuites, constituer un réseau d indicateurs, y compris auprès de concurrents, pour se protéger avec de bonnes pratiques. Constats Ne pas imposer trop de contraintes qui risquent de tuer la sécurité. Page 4

Structurer une démarche dans le temps Préventif : Mettre des mots clés, des phrases clés (nom de code projet) permettant de repérer ensuite que ces mots clés et phrases clés ne sont pas diffusées. Cela peut permettre également de rechercher si d autres acteurs sont intéressé par le nom de code. Des comptes leurre avec des adresses contrôles sont aussi de bon moyens. Deux feuilles A4 avec une série de questions prédéterminées et les réponses en face pour les concurrents (à inclure dans le livret d accueil?) Avoir une attention pour l accueil, les agents de sécurité (qui parlent beaucoup trop dans leur talkies), tous les publics en frontal avec l extérieur, mais sans donne une trop grande importance. Donner mission aux agents de sécurité de récupérer les documents non protégés, les pc non attachés, Informations à connaître Notification de violation de données personnelles Un article : http://www.legavox.fr/blog/maitre fr/blog/maitre-geraldine-laly/obligation-notification-geraldine laly/obligation notification violations-donnees-caractere-8113.htm La CNIL : http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/la-notificationdes-violations-de-donnees-a-caractere-personnel/ Le projet de réglementation européen prévoit une notification systématique aux personnes concernées, comme dans les pays Anglo-saxons Page 5

Structurer une démarche dans le temps (suite 2) Curatif : Évaluer limpact l impact Prendre des mesures : Activer une cellule de crise, y compris en PME, avec peu de personnes Requalifier le projet fuité et le même code pour dévier le fuite (désinformation, continuer à suivre la fuite pour remonter à la source) Renommer avec un autre code le projet initial Action juridique S informer auprès d un avocat Contacter Si OIV : obligation dinformer d informer la CNIL après évaluation avant toute autre action, mais retard dans l info des clients et risque de critique sur le délai de traitement La zone de police ou la zone gendarmerie, un officier de police judiciaire spécialisé NTECH, qui jugera et opèrera ensuite avec plainte justice. Un référent Club IE, ou DCRI ou RCC, Page 6

Faut-il toujours agir d ailleurs? La cellule de crise doit décider de communiquer ou pas, et comment Si du buzz est généré avec d autres dautres acteurs concernés, ne pas répondre permet de se faire oublier et les autres font le buzz Mais la communication peut être un moyen de profiter de l événement pour en faire un effet de levier positif, pour gagner en notoriété La fuite n est-elle pas commanditée pour disposer de plus de moyens, de budgets, La fuite peut aussi permettre de générer du business, elle peut être utiliser comme vecteur de marketing, voire même une véritable stratégie. Conclusions De nombreuses idées ont été recensées par les participants, opérationnelles, pratiques et généralement peu couteuses. Check-list, séparation des données, mise à part des 5% d informations sensibles, Se poser la question de l action laction à opérer en cas de suite d informations sensibles auprès de qui, comment, et des conséquences acceptables. Ne pas oublier que le Clusir et ses membres sont là pour conseiller et orienter, que plusieurs membres ont connu pareil mésaventure dans leur vie antérieure «L expérience des anciens doit profiter aux plus jeunes» Page 7