SlideShare une entreprise Scribd logo
1  sur  8
La responsabilité du chef d’entreprise face à
une fuite de données
Emmanuel Laurentin, Directeur du Laboratoire Forensic, Expert Judiciaire
Sandrine Jobard, Directrice du Business Development
25/11/2015
Proprietary and Confidential | Kroll Ontrack
Responsabilité du chef d‘entreprise
 Législation européenne
» Projet de règlement européén 12/04/2014
» Mise en exergue de la responsabilité du Responsable du traitement
et du sous traitant :
– conserver une trace documentaire de tous les systèmes et procédures de
traitement;
– Assurer sécurité des données (privacy by design)
– obligation de notification des violations de données à caractère personnel
» Un ensemble de mesures à mettre en oeuvre ou à jour
– Désignation délégué à la protection des données
– Transfert de données à caractère personnel vers un pays tiers que s’ils
sont nécessaires
2
Proprietary and Confidential | Kroll Ontrack
Identification des risques
 Risque judiciaire (financier, pénalités)
» 100 millions d‘euros ou 5% du CA (article 79)
 Atteinte à l‘image
» En cas de fuite, obligation d‘information des autorités et des clients
 Perte de parts de marché, de capacités de production
3
Proprietary and Confidential | Kroll Ontrack
Cas pratique
 Solution apportées à des entreprises suite à une fuite
d‘information
» Approche dite Computer Forensics:
– Hypothèse d‘une bombe logique insérée dans un système informatique,
en parrallèle d‘une plainte déposée nous avons assister l‘entreprise
– Postérieurement incident réalisation copie de tout le système impacté
– Analyse des serveurs avant incident, identification source effacement
– Remonte “la piste“ jusqu‘au poste utilisateur, identification d‘un flux de
données inconnu
– Analyse du poste
– Résultat : condamnation auteur et pour entreprise
4
Proprietary and Confidential | Kroll Ontrack
Cas pratique
 Solution apportées à des entreprises suite à une fuite
d‘information
» Approche dite Electronic Discovery:
– Mise en évidence de problèmes sur des appels d‘offre par rapport à un
concurrent;
– Identification de plusieurs anciens collaborateurs ayant rejoint concurrent;
– Copie des anciens postes et de différents postes du service en question;
– Indexation des données dans une plateforme de revue et analyse;
– Identification de fuite d‘informations sensibles et de complicités dans
l‘équipe en poste;
– Des action en interne et à l‘extérieur en concurrence déloyale ont pu être
lancées
5
Proprietary and Confidential | Kroll Ontrack
Solutions proactives
 Solution Electronic Discovery
» Les entreprises devront être en mesure de prouver quelles ont mis
en place les mesures de protection nécessaires.
» Mise en place d‘audit de compliance / accountability
 Solution Computer Forensics
» Dans le cadre de la politique de gestion de parc informatique,
anticiper les poste à risque et prévoir une procédure spécifique
(copie conservatoire avec huissier lors du départ)
 Assistance Mise en place de plan de gestion de crise
incluant des plateformes pour informer les clients
potentiellement impactés (example aux USA)
6
Proprietary and Confidential | Kroll Ontrack
Questions
7
Proprietary and Confidential | Kroll Ontrack
Emmanuel Laurentin
Directeur du Laboratoire Forensic, Expert Judiciaire
01 69 53 66 95 / 06 70 80 92 84
elaurentin@krollontrack.com
Sandrine Jobard
Directrice du Business Development
01 69 53 66 86 / 06 30 01 66 14
sjobard@krollontrack.com

Contenu connexe

Tendances

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloudSergio Loureiro
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationPECB
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYTechnofutur TIC
 

Tendances (20)

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloud
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’information
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMY
 

En vedette

Rencontre des epn de wallonie 2016
Rencontre des epn de wallonie 2016Rencontre des epn de wallonie 2016
Rencontre des epn de wallonie 2016Technofutur TIC
 
Réseaux Sociaux et Stratégie BtoB
Réseaux Sociaux et Stratégie BtoBRéseaux Sociaux et Stratégie BtoB
Réseaux Sociaux et Stratégie BtoBAnthony Cocherie
 
Dynamiser ses cours grâce aux outils microsoft
Dynamiser ses cours grâce aux outils microsoftDynamiser ses cours grâce aux outils microsoft
Dynamiser ses cours grâce aux outils microsoftTechnofutur TIC
 
Creating business value from/with big data - Conférence 17/11
Creating business value from/with big data - Conférence 17/11Creating business value from/with big data - Conférence 17/11
Creating business value from/with big data - Conférence 17/11Technofutur TIC
 
Formations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICFormations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICTechnofutur TIC
 
De la business intelligence au Big Data
De la business intelligence au Big DataDe la business intelligence au Big Data
De la business intelligence au Big DataTechnofutur TIC
 
B2B Sales For Startups by @techalamenthe
B2B Sales For Startups by @techalamentheB2B Sales For Startups by @techalamenthe
B2B Sales For Startups by @techalamentheYoussef Rahoui
 
Le web mapping pour tous
Le web mapping pour tousLe web mapping pour tous
Le web mapping pour tousLoïc Haÿ
 
L'essor des Messaging Apps : Quels enjeux pour les marques ?
L'essor des Messaging Apps : Quels enjeux pour les marques ?L'essor des Messaging Apps : Quels enjeux pour les marques ?
L'essor des Messaging Apps : Quels enjeux pour les marques ?Dagobert
 

En vedette (11)

Rencontre des epn de wallonie 2016
Rencontre des epn de wallonie 2016Rencontre des epn de wallonie 2016
Rencontre des epn de wallonie 2016
 
Réseaux Sociaux et Stratégie BtoB
Réseaux Sociaux et Stratégie BtoBRéseaux Sociaux et Stratégie BtoB
Réseaux Sociaux et Stratégie BtoB
 
Dynamiser ses cours grâce aux outils microsoft
Dynamiser ses cours grâce aux outils microsoftDynamiser ses cours grâce aux outils microsoft
Dynamiser ses cours grâce aux outils microsoft
 
Cloud & Sécurité
Cloud & SécuritéCloud & Sécurité
Cloud & Sécurité
 
Creating business value from/with big data - Conférence 17/11
Creating business value from/with big data - Conférence 17/11Creating business value from/with big data - Conférence 17/11
Creating business value from/with big data - Conférence 17/11
 
Formations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICFormations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TIC
 
De la business intelligence au Big Data
De la business intelligence au Big DataDe la business intelligence au Big Data
De la business intelligence au Big Data
 
B2B Sales For Startups by @techalamenthe
B2B Sales For Startups by @techalamentheB2B Sales For Startups by @techalamenthe
B2B Sales For Startups by @techalamenthe
 
So3d Earnotz - Mardinnov
So3d Earnotz - MardinnovSo3d Earnotz - Mardinnov
So3d Earnotz - Mardinnov
 
Le web mapping pour tous
Le web mapping pour tousLe web mapping pour tous
Le web mapping pour tous
 
L'essor des Messaging Apps : Quels enjeux pour les marques ?
L'essor des Messaging Apps : Quels enjeux pour les marques ?L'essor des Messaging Apps : Quels enjeux pour les marques ?
L'essor des Messaging Apps : Quels enjeux pour les marques ?
 

Similaire à La responsabilité du chef d'entreprise face à une fuite de données

earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
GDPR Roadshow Business Decision Eolas - Grenoble 2017
GDPR Roadshow Business Decision Eolas - Grenoble 2017GDPR Roadshow Business Decision Eolas - Grenoble 2017
GDPR Roadshow Business Decision Eolas - Grenoble 2017Pascal Fouque
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?Lexing - Belgium
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
Bim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBBim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBNovabuild
 
Adetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingAdetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingLuc-Marie AUGAGNEUR
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 

Similaire à La responsabilité du chef d'entreprise face à une fuite de données (20)

earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
GDPR Roadshow Business Decision Eolas - Grenoble 2017
GDPR Roadshow Business Decision Eolas - Grenoble 2017GDPR Roadshow Business Decision Eolas - Grenoble 2017
GDPR Roadshow Business Decision Eolas - Grenoble 2017
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Comment atteindre la conformité au RGPD
Comment atteindre la conformité au RGPDComment atteindre la conformité au RGPD
Comment atteindre la conformité au RGPD
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Bim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBBim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBB
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Adetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingAdetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketing
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 

Plus de Technofutur TIC

L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...Technofutur TIC
 
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetBye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetTechnofutur TIC
 
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Technofutur TIC
 
Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Technofutur TIC
 
Bosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesBosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesTechnofutur TIC
 
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Technofutur TIC
 
Réussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseRéussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseTechnofutur TIC
 
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Technofutur TIC
 
Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Technofutur TIC
 
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l..."Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...Technofutur TIC
 
Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Technofutur TIC
 
Community manager, content manager
Community manager, content managerCommunity manager, content manager
Community manager, content managerTechnofutur TIC
 
Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Technofutur TIC
 
PIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTPIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTTechnofutur TIC
 
Des outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsDes outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsTechnofutur TIC
 
Créer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneCréer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneTechnofutur TIC
 
La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !Technofutur TIC
 
Amplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceAmplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceTechnofutur TIC
 
Les outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetLes outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetTechnofutur TIC
 

Plus de Technofutur TIC (20)

L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
L’entretien d’embauche: 7 astuces pour convaincre votre futur employeur du se...
 
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internetBye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
Bye-bye 9-to-5 : comment j'ai créé mon propre job sur internet
 
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
Les leçons de 17 années dans la Silicon Valley. Une autre expérience de la ré...
 
Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu Le Gaming au service de la formation, où comment apprendre par le jeu
Le Gaming au service de la formation, où comment apprendre par le jeu
 
Bosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challengesBosser pour une startup tech: avantages et challenges
Bosser pour une startup tech: avantages et challenges
 
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
Pourquoi et comment sensibiliser vos employés à devenir des acteurs dans votr...
 
Réussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entrepriseRéussir la transformation digitale de son entreprise
Réussir la transformation digitale de son entreprise
 
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
Comment réussir son projet de reconversion professionnelle ? - Job IT day 2018
 
Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018Le Design Thinking - Job IT day 2018
Le Design Thinking - Job IT day 2018
 
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l..."Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
"Gamification, AI, Big Data, Réalité Augmentée... : les nouveaux métiers de l...
 
Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...Quels sont les besoins en compétences numériques et comment combler le phénom...
Quels sont les besoins en compétences numériques et comment combler le phénom...
 
Community manager, content manager
Community manager, content managerCommunity manager, content manager
Community manager, content manager
 
Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1Secure Access: Intégration Checkpoint R80.1
Secure Access: Intégration Checkpoint R80.1
 
PIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINTPIONEERING GEN V SECURITY WITH CHECK POINT
PIONEERING GEN V SECURITY WITH CHECK POINT
 
Des outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associationsDes outils informatiques abordables pour les associations
Des outils informatiques abordables pour les associations
 
Créer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphoneCréer un courte vidéo promotionnelle avec un smartphone
Créer un courte vidéo promotionnelle avec un smartphone
 
Crowdfunding Spot
Crowdfunding SpotCrowdfunding Spot
Crowdfunding Spot
 
La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !La communication dans le non-marchand, une chance à saisir !
La communication dans le non-marchand, une chance à saisir !
 
Amplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficaceAmplifiez votre message grâce à une campagne d'emailing efficace
Amplifiez votre message grâce à une campagne d'emailing efficace
 
Les outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projetLes outils collaboratifs pour optimiser sa gestion de projet
Les outils collaboratifs pour optimiser sa gestion de projet
 

La responsabilité du chef d'entreprise face à une fuite de données

  • 1. La responsabilité du chef d’entreprise face à une fuite de données Emmanuel Laurentin, Directeur du Laboratoire Forensic, Expert Judiciaire Sandrine Jobard, Directrice du Business Development 25/11/2015
  • 2. Proprietary and Confidential | Kroll Ontrack Responsabilité du chef d‘entreprise  Législation européenne » Projet de règlement européén 12/04/2014 » Mise en exergue de la responsabilité du Responsable du traitement et du sous traitant : – conserver une trace documentaire de tous les systèmes et procédures de traitement; – Assurer sécurité des données (privacy by design) – obligation de notification des violations de données à caractère personnel » Un ensemble de mesures à mettre en oeuvre ou à jour – Désignation délégué à la protection des données – Transfert de données à caractère personnel vers un pays tiers que s’ils sont nécessaires 2
  • 3. Proprietary and Confidential | Kroll Ontrack Identification des risques  Risque judiciaire (financier, pénalités) » 100 millions d‘euros ou 5% du CA (article 79)  Atteinte à l‘image » En cas de fuite, obligation d‘information des autorités et des clients  Perte de parts de marché, de capacités de production 3
  • 4. Proprietary and Confidential | Kroll Ontrack Cas pratique  Solution apportées à des entreprises suite à une fuite d‘information » Approche dite Computer Forensics: – Hypothèse d‘une bombe logique insérée dans un système informatique, en parrallèle d‘une plainte déposée nous avons assister l‘entreprise – Postérieurement incident réalisation copie de tout le système impacté – Analyse des serveurs avant incident, identification source effacement – Remonte “la piste“ jusqu‘au poste utilisateur, identification d‘un flux de données inconnu – Analyse du poste – Résultat : condamnation auteur et pour entreprise 4
  • 5. Proprietary and Confidential | Kroll Ontrack Cas pratique  Solution apportées à des entreprises suite à une fuite d‘information » Approche dite Electronic Discovery: – Mise en évidence de problèmes sur des appels d‘offre par rapport à un concurrent; – Identification de plusieurs anciens collaborateurs ayant rejoint concurrent; – Copie des anciens postes et de différents postes du service en question; – Indexation des données dans une plateforme de revue et analyse; – Identification de fuite d‘informations sensibles et de complicités dans l‘équipe en poste; – Des action en interne et à l‘extérieur en concurrence déloyale ont pu être lancées 5
  • 6. Proprietary and Confidential | Kroll Ontrack Solutions proactives  Solution Electronic Discovery » Les entreprises devront être en mesure de prouver quelles ont mis en place les mesures de protection nécessaires. » Mise en place d‘audit de compliance / accountability  Solution Computer Forensics » Dans le cadre de la politique de gestion de parc informatique, anticiper les poste à risque et prévoir une procédure spécifique (copie conservatoire avec huissier lors du départ)  Assistance Mise en place de plan de gestion de crise incluant des plateformes pour informer les clients potentiellement impactés (example aux USA) 6
  • 7. Proprietary and Confidential | Kroll Ontrack Questions 7
  • 8. Proprietary and Confidential | Kroll Ontrack Emmanuel Laurentin Directeur du Laboratoire Forensic, Expert Judiciaire 01 69 53 66 95 / 06 70 80 92 84 elaurentin@krollontrack.com Sandrine Jobard Directrice du Business Development 01 69 53 66 86 / 06 30 01 66 14 sjobard@krollontrack.com