Le vol d’identité en entreprise<br />27 avril 2011<br />Par :  Guillaume Langlois, CISM, CISSP<br />
Cette présentation est disponible sur SlideShare<br />NOTE<br />
Introduction<br />PRP numérique 101<br />Historique<br />Quelques cas récents de vol d’identité massif<br />Enjeux moderne...
IntroductionObjectif de la présentation<br /> Présenter les principaux enjeux de PRP à l’ère numérique<br /> Donner des st...
Expertise en sécurité<br />IntroductionNurun…<br />
PRP numérique 101<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le...
Historique<br />Au début<br />
Historique<br />Années’60<br />
Historique<br />Années’70<br />
Historique<br />Années’80<br />
Historique<br />1990-95<br />
Historique<br />1996-2000<br />
Historique<br />2001-05<br />
Historique<br />2006-10<br />ÉCOUTER : BALADODIFFUSION, MUSIQUE<br />jouer<br />RÉSEAUTER<br />S’INFORMER<br />Bloguer<br ...
Historique<br />2011-…<br />
Historique<br />2011-…<br />
Principaux jalons du développement d’Internet<br />
Tendances<br />De plus en plus complexe<br />Évolution rapide<br />Attentes élevées<br />
Quelques cas de vol d’identité massif<br />2005<br />Perte des dossiers de 3,9 million d’emprunteurs par le transporteur<b...
Quelques cas de vol d’identité massif<br />2005<br />Vol de 40 million de numéros de cartes de crédit et débit<br />
Quelques cas de vol d’identité massif<br />2006<br />Perte d’un portable contenant 26,5 million de dossiers de vétérans<br />
Quelques cas de vol d’identité massif<br />2005-07<br />Vol de plus de 100 million de dossiers <br />
Quelques cas de vol d’identité massif<br />2007<br />Perte de 25 million de dossiers <br />
Quelques cas de vol d’identité massif<br />2009<br />Vol de 5 million de dossiers <br />
Quelques cas de vol d’identité massif<br />2009<br />Envoi d’un disque de stockage au manufacturier pour réparation expose...
Enjeux modernes<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le t...
Enjeux modernesContrôle de l’utilisation de l’information<br />L’information collectée est-elle essentielle?<br />L’inform...
Enjeux modernesContrôle de l’utilisation de l’information<br />Qui connaît Robin Sage?<br />
Enjeux modernesProtection des dépôts de données<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />Transport de données<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesProtection du transport et de l’échange<br />
Enjeux modernesDestruction sécuritaire de l’information<br />À la fin du cycle de vie de l’information, il faut…<br />… la...
Enjeux modernesDestruction sécuritaire de l’information<br />
Pistes de solution<br />OK. Maintenant on fait quoi?<br />Forces<br />Alliés<br />Faiblesses<br />
Pistes de solutionResponsabilités organisationnelles<br />"Donnez-moi un levier et un point d'appui et je soulèverai la te...
Pistes de solutionResponsabilités organisationnelles<br />Qui a dit que la longueur n’était pas importante?<br />Collabore...
Pistes de solutions<br />Je veux bien, mais je n’y comprends rien…<br />Refonte des processus d’affaires<br />Refonte maje...
Pistes de solutionResponsabilités organisationnelles<br />Construire un appui solide<br />Gestionnaires<br />Employés<br /...
Conclusion<br />Les données numériques…<br />Voyagent rapidement<br />Sont faciles à copier<br />Sont volatiles<br />
Conclusion<br />Pour survivre aux changements technologiques effrénés…<br />Trouvez des alliés<br />Aidez vos alliés<br />...
MerciPour plus d’information :Guillaume LangloisDirecteurexécutif – technologies et sécuritéguillaume.langlois@nurun.com(4...
Prochain SlideShare
Chargement dans…5
×

Le vol d'identité en entreprise

1 212 vues

Publié le

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 212
Sur SlideShare
0
Issues des intégrations
0
Intégrations
150
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Le vol d'identité en entreprise

  1. 1. Le vol d’identité en entreprise<br />27 avril 2011<br />Par : Guillaume Langlois, CISM, CISSP<br />
  2. 2. Cette présentation est disponible sur SlideShare<br />NOTE<br />
  3. 3. Introduction<br />PRP numérique 101<br />Historique<br />Quelques cas récents de vol d’identité massif<br />Enjeux modernes<br />Pistes de solutions<br />Conclusion<br />Table des matières<br />
  4. 4. IntroductionObjectif de la présentation<br /> Présenter les principaux enjeux de PRP à l’ère numérique<br /> Donner des stratégies pour vous permettre d’être efficace<br />
  5. 5. Expertise en sécurité<br />IntroductionNurun…<br />
  6. 6. PRP numérique 101<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le transport et l’échange d’information<br />Détruire l’information<br />
  7. 7. Historique<br />Au début<br />
  8. 8. Historique<br />Années’60<br />
  9. 9. Historique<br />Années’70<br />
  10. 10. Historique<br />Années’80<br />
  11. 11. Historique<br />1990-95<br />
  12. 12. Historique<br />1996-2000<br />
  13. 13. Historique<br />2001-05<br />
  14. 14. Historique<br />2006-10<br />ÉCOUTER : BALADODIFFUSION, MUSIQUE<br />jouer<br />RÉSEAUTER<br />S’INFORMER<br />Bloguer<br />communiquer<br />Travailler<br />Acheter, vendre<br />Se divertir<br />Magasiner, comparer<br />Partager<br />Rechercher<br />Commenter<br />Micro-Bloguer<br />CRÉER<br />
  15. 15. Historique<br />2011-…<br />
  16. 16. Historique<br />2011-…<br />
  17. 17. Principaux jalons du développement d’Internet<br />
  18. 18. Tendances<br />De plus en plus complexe<br />Évolution rapide<br />Attentes élevées<br />
  19. 19. Quelques cas de vol d’identité massif<br />2005<br />Perte des dossiers de 3,9 million d’emprunteurs par le transporteur<br />
  20. 20. Quelques cas de vol d’identité massif<br />2005<br />Vol de 40 million de numéros de cartes de crédit et débit<br />
  21. 21. Quelques cas de vol d’identité massif<br />2006<br />Perte d’un portable contenant 26,5 million de dossiers de vétérans<br />
  22. 22. Quelques cas de vol d’identité massif<br />2005-07<br />Vol de plus de 100 million de dossiers <br />
  23. 23. Quelques cas de vol d’identité massif<br />2007<br />Perte de 25 million de dossiers <br />
  24. 24. Quelques cas de vol d’identité massif<br />2009<br />Vol de 5 million de dossiers <br />
  25. 25. Quelques cas de vol d’identité massif<br />2009<br />Envoi d’un disque de stockage au manufacturier pour réparation expose 70 million de dossiers de vétérans<br />
  26. 26. Enjeux modernes<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le transport et l’échange d’information<br />Détruire l’information<br />
  27. 27. Enjeux modernesContrôle de l’utilisation de l’information<br />L’information collectée est-elle essentielle?<br />L’information sert-elle uniquement aux fins pour lesquelles elle a été collectée?<br />L’information est elle accessible seulement aux personnes qui doivent y avoir accès?<br />Qui pose ces questions?<br />
  28. 28. Enjeux modernesContrôle de l’utilisation de l’information<br />Qui connaît Robin Sage?<br />
  29. 29. Enjeux modernesProtection des dépôts de données<br />
  30. 30. Enjeux modernesProtection du transport et de l’échange<br />
  31. 31. Enjeux modernesProtection du transport et de l’échange<br />
  32. 32. Enjeux modernesProtection du transport et de l’échange<br />
  33. 33. Enjeux modernesProtection du transport et de l’échange<br />
  34. 34. Enjeux modernesProtection du transport et de l’échange<br />
  35. 35. Enjeux modernesProtection du transport et de l’échange<br />
  36. 36. Enjeux modernesProtection du transport et de l’échange<br />Transport de données<br />
  37. 37. Enjeux modernesProtection du transport et de l’échange<br />
  38. 38. Enjeux modernesProtection du transport et de l’échange<br />
  39. 39. Enjeux modernesProtection du transport et de l’échange<br />
  40. 40. Enjeux modernesProtection du transport et de l’échange<br />
  41. 41. Enjeux modernesProtection du transport et de l’échange<br />
  42. 42. Enjeux modernesDestruction sécuritaire de l’information<br />À la fin du cycle de vie de l’information, il faut…<br />… la retrouver… partout<br />… la détruire… irrémédiablement<br />
  43. 43. Enjeux modernesDestruction sécuritaire de l’information<br />
  44. 44. Pistes de solution<br />OK. Maintenant on fait quoi?<br />Forces<br />Alliés<br />Faiblesses<br />
  45. 45. Pistes de solutionResponsabilités organisationnelles<br />"Donnez-moi un levier et un point d'appui et je soulèverai la terre". (Archimède)<br />
  46. 46. Pistes de solutionResponsabilités organisationnelles<br />Qui a dit que la longueur n’était pas importante?<br />Collaborer<br />Former<br />
  47. 47. Pistes de solutions<br />Je veux bien, mais je n’y comprends rien…<br />Refonte des processus d’affaires<br />Refonte majeure de systèmes informatiques<br />Sensibilisation<br />
  48. 48. Pistes de solutionResponsabilités organisationnelles<br />Construire un appui solide<br />Gestionnaires<br />Employés<br />Sensibilisation récurrente<br />
  49. 49. Conclusion<br />Les données numériques…<br />Voyagent rapidement<br />Sont faciles à copier<br />Sont volatiles<br />
  50. 50. Conclusion<br />Pour survivre aux changements technologiques effrénés…<br />Trouvez des alliés<br />Aidez vos alliés<br />Soyez pertinents<br />
  51. 51. MerciPour plus d’information :Guillaume LangloisDirecteurexécutif – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151<br />

×