1
22 mai 2014
Adoptez les bons comportements
informatiques pour la sécurité de votre activité
2
Vous allez assister à une présentation conduite par Patricia Bohbot,
Conseillère en Intelligence Economique et Philippe ...
3
Sommaire
• Réduisez les risques intra-muros de votre
entreprise
• Préservez votre patrimoine immatériel avec la
cyberséc...
4
COMMENT SECURISER MON ENTREPRISE
1.En identifiant les risques
2.En les évaluant
3.En les hiérarchisant
5
BENEFICES DE LA GESTION DES RISQUES
 Assurer la pérennité de l’entreprise
 Protéger son capital humain, physique et im...
6
Matrice de criticité
Non prioritaireNon prioritaire
Priorité n° 2Priorité n° 2
Priorité n° 1Priorité n° 1
Le risque* :« ...
7
COMMENT SECURISER MON ENTREPRISE
Une fois les éléments à protéger identifiés, l’étape suivante consiste à
les sécuriser....
8
I - LES RISQUES À L’INTÉRIEUR
DE L’ENTREPRISE
L’intrusion dans les locaux
Les visites de site
Les rejets de l’entreprise
9
PROTEGER SES LOCAUX
10
RECEVOIR DES VISITEURS
Le visiteur est porteur d’opportunités pour celui qu’il l’accueille mais 
peut aussi constituer ...
11
GERER SES REJETS
Les rejets papiers, informatiques de l’entreprise peuvent renseigner des
concurrents à la recherche d’...
12
II – PROTECTION DU
PATRIMOINE IMMATERIEL
Identification et classification des éléments sensibles
13
LE RISQUE IMAGE - LE RISQUE DE REPUTATION
L‘image de l’entreprise appartient à son patrimoine immatériel , il est
essen...
14
PROTEGER VOS RELATIONS COMMERCIALES
La relation avec les partenaires extérieurs est le quotidien de l’entreprise
d’où u...
15
III – SE PROTEGER DES
INTRUSIONS INFORMATIQUES
Protection du poste de travail
Sécuriser l’accès au réseau
Utilisation d...
16
PROTECTION DU POSTE DE TRAVAIL
Les négligences sur les postes de travail exposent l’entreprise à des
problèmes pouvant ...
17
PROTEGER L’ACCES AU RESEAU
Le réseau informatique est la porte d’entrée aux données de l’entreprise.
18
UTILISATION DES SUPPORTS AMOVIBLES
Du bon usage des supports amovibles:
19
Merci pour votre attention !
Patricia Bohbot
04 91 39 58 56
Philippe Margaine
04 90 14 10 48
20
La prochaine action
Les logiciels libres ou « Open source » :
quels intérêts pour la TPE/PME en 2014
05 juin 2014
Prochain SlideShare
Chargement dans…5
×

Competitic adoptez les bons comportements pour la securité de votre activité-numerique en entreprise

1 017 vues

Publié le

La sécurité économique est un des trois volets de l'Intelligence Economique. En identifiant et évaluant les risques, l'entreprise mettra en face des parades et ces mesures préservent l'activité de l'entreprise et assure sa pérennité. Ce document présente des risques internes à l'entreprise, des risques d'intrusions ainsi que la protection du patrimoine immatériel de l'entreprise.

Publié dans : Économie & finance
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 017
Sur SlideShare
0
Issues des intégrations
0
Intégrations
14
Actions
Partages
0
Téléchargements
11
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Competitic adoptez les bons comportements pour la securité de votre activité-numerique en entreprise

  1. 1. 1 22 mai 2014 Adoptez les bons comportements informatiques pour la sécurité de votre activité
  2. 2. 2 Vous allez assister à une présentation conduite par Patricia Bohbot, Conseillère en Intelligence Economique et Philippe Margaine Responsable Cellule Intelligence Economique, labélisés conférenciers « sécurité économique » par la Délégation interministérielle à l’intelligence économique et l’Institut national des hautes études de sécurité et de justice en 2013. Les propos du conférencier, le contenu de la présentation projetée et les éventuels documents non officiels remis relèvent de sa responsabilité.
  3. 3. 3 Sommaire • Réduisez les risques intra-muros de votre entreprise • Préservez votre patrimoine immatériel avec la cybersécurité • Sécurisez les postes de travail de votre société contre les intrusions informatiques
  4. 4. 4 COMMENT SECURISER MON ENTREPRISE 1.En identifiant les risques 2.En les évaluant 3.En les hiérarchisant
  5. 5. 5 BENEFICES DE LA GESTION DES RISQUES  Assurer la pérennité de l’entreprise  Protéger son capital humain, physique et immatériel  Développer ses échanges de manière sécurisée  Renforcer sa crédibilité auprès de ses partenaires
  6. 6. 6 Matrice de criticité Non prioritaireNon prioritaire Priorité n° 2Priorité n° 2 Priorité n° 1Priorité n° 1 Le risque* :« combinaison de la probabilité d’un événement et de ses conséquences » * Selon la norme ISO 31000 & de l’ISO guide 73 : « Effet de l’incertitude sur les objectifs »
  7. 7. 7 COMMENT SECURISER MON ENTREPRISE Une fois les éléments à protéger identifiés, l’étape suivante consiste à les sécuriser. Des gestes simples et de bonnes habitudes de fonctionnement  suffisent à minimiser les risques et ainsi à préserver votre structure
  8. 8. 8 I - LES RISQUES À L’INTÉRIEUR DE L’ENTREPRISE L’intrusion dans les locaux Les visites de site Les rejets de l’entreprise
  9. 9. 9 PROTEGER SES LOCAUX
  10. 10. 10 RECEVOIR DES VISITEURS Le visiteur est porteur d’opportunités pour celui qu’il l’accueille mais  peut aussi constituer une menace : 
  11. 11. 11 GERER SES REJETS Les rejets papiers, informatiques de l’entreprise peuvent renseigner des concurrents à la recherche d’informations technique, commerciale et privée :
  12. 12. 12 II – PROTECTION DU PATRIMOINE IMMATERIEL Identification et classification des éléments sensibles
  13. 13. 13 LE RISQUE IMAGE - LE RISQUE DE REPUTATION L‘image de l’entreprise appartient à son patrimoine immatériel , il est essentiel de la protéger. Une communication non maitrisée peut mettre en cause la pérennité de l’entreprise.e
  14. 14. 14 PROTEGER VOS RELATIONS COMMERCIALES La relation avec les partenaires extérieurs est le quotidien de l’entreprise d’où une vigilance avec chacune d’elle
  15. 15. 15 III – SE PROTEGER DES INTRUSIONS INFORMATIQUES Protection du poste de travail Sécuriser l’accès au réseau Utilisation des supports amovibles et des appareils nomades de façon sécurisée
  16. 16. 16 PROTECTION DU POSTE DE TRAVAIL Les négligences sur les postes de travail exposent l’entreprise à des problèmes pouvant compromettre son activité:
  17. 17. 17 PROTEGER L’ACCES AU RESEAU Le réseau informatique est la porte d’entrée aux données de l’entreprise.
  18. 18. 18 UTILISATION DES SUPPORTS AMOVIBLES Du bon usage des supports amovibles:
  19. 19. 19 Merci pour votre attention ! Patricia Bohbot 04 91 39 58 56 Philippe Margaine 04 90 14 10 48
  20. 20. 20 La prochaine action Les logiciels libres ou « Open source » : quels intérêts pour la TPE/PME en 2014 05 juin 2014

×