Quelles sont les priorités dans la sauvegarde des données ? Le point sur les responsabilités du dirigeant, les solutions disponibles pour permettre une récupération des données rapide et efficace en cas de problème.
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?Lexing - Belgium
Que conserver et combien de temps ?
Comment mettre en place un système d’archivage électronique ?
Après avoir procédé à l’archivage électronique, peut-on détruire les documents au format papier ?
Que garder pour prouver l'effacement des données ?
par Pauline LIMBREE et Anne-Valentine RENSONNET.
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
L’hébergement des données en mode Cloud.
Intervention de Bruno DOUCENDE, Enseignant et Directeur Pôle Sécurité des Systèmes d'Information ECOLE GROUPE 4, Directeur de SYNERTIC.
Objectifs de la sécurité des SI :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
• L’authentification, permettant de vérifier qu’une entité est bien celle qu’elle prétend être
• La confidentialité, consistant à assurer que seules les entités autorisées aient accès aux ressources
• La disponibilité et la continuité de service, permettant de maintenir le bon fonctionnement du système informatique
• La non répudiation, permettant d’éviter à une entité de pouvoir nier avoir pris part à une action
Table ronde sur la gouvernance des données effectuée au Paris Open Source Summit (11 décembre 2019) par Julien Peeters, Christophe Villeneuve et Benoit Donnette
De nombreux sujets ont été abordés lors de cette table ronde, intéractive à le public.
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?Lexing - Belgium
Que conserver et combien de temps ?
Comment mettre en place un système d’archivage électronique ?
Après avoir procédé à l’archivage électronique, peut-on détruire les documents au format papier ?
Que garder pour prouver l'effacement des données ?
par Pauline LIMBREE et Anne-Valentine RENSONNET.
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
L’hébergement des données en mode Cloud.
Intervention de Bruno DOUCENDE, Enseignant et Directeur Pôle Sécurité des Systèmes d'Information ECOLE GROUPE 4, Directeur de SYNERTIC.
Objectifs de la sécurité des SI :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
• L’authentification, permettant de vérifier qu’une entité est bien celle qu’elle prétend être
• La confidentialité, consistant à assurer que seules les entités autorisées aient accès aux ressources
• La disponibilité et la continuité de service, permettant de maintenir le bon fonctionnement du système informatique
• La non répudiation, permettant d’éviter à une entité de pouvoir nier avoir pris part à une action
Table ronde sur la gouvernance des données effectuée au Paris Open Source Summit (11 décembre 2019) par Julien Peeters, Christophe Villeneuve et Benoit Donnette
De nombreux sujets ont été abordés lors de cette table ronde, intéractive à le public.
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
Quelle protection pour la vie privée de vos travailleurs ?
Internet, courriel, téléphone : que pouvez-vous contrôler et comment ?
Pouvez-vous installer des caméras de surveillance au sein de votre entreprise ?
Pouvez-vous licencier un employé pour un post Facebook ?
par Wivine SAINT-REMY et Elodie LECROART
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapescyboolo
Le nouveau règlement général sur la protection des données, ou RGPD, établi par l’Union Européenne a pris effet le 25 mai 2018. cyboolo te présente comment elle s’est mise en conformité avec cette nouvelle règlementation dans le but de protéger les données de ses utilisateurs (travailleurs indépendants et freelances) dans le cadre de la création de leurs formations en ligne.
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...Lexing - Belgium
Quand devez-vous notifier la violation de données ?
Quels sont les moyens d’action sur le plan pénal ?
Contre qui et comment vous retourner sur le plan civil ?
Que prévoir pour être préparé ?
par Fanny COTON et Pauline LIMBREE
This document discusses the theories of management professor Douglas McGregor on employee motivation. Theory X assumes that the average employee dislikes work and must be closely controlled and directed. Theory Y proposes that employees can be self-motivated if given responsibility and rewards that satisfy higher needs like self-fulfillment. The document outlines the key assumptions of each theory, such as Theory X believing people avoid responsibility while Theory Y believes people will seek it under the right conditions.
Theory X and Theory Y describe two perspectives on human motivation in organizations. Theory X assumes that people dislike work and must be coerced through threats, while Theory Y assumes that people can exercise self-direction and seek responsibility if committed to organizational objectives. The Scanlon Plan is an example of Theory Y in practice, with cost-sharing and participation mechanisms to encourage employee involvement and commitment. An effective organization balances concerns for both relationships and production through trust-based accountability and a commitment to people as well as tasks.
Ethan McGregor développe son réseau à travers la France pour proposer ses services au plus grand nombre d'entreprises, vous désirez commercialiser occasionnellement ou à temps plein des prestations en matière de recrutement, de webmarketing RH.
Rejoignez nous.
contact par mail : recrutement@eethanmg.fr
Notre site web : www.ethanmg.com
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació en línea: eines i estratègies
Cristina Fuertes, Teresa Romeu
1st International Workshop on Technology-Enhanced Assessment, Analytics and Feedback (TEAAF2014)
El documento proporciona información sobre el manejo general del paciente intoxicado agudo. Describe seis puntos clave en el manejo: 1) resucitación y estabilización, 2) historia y examen físico, 3) métodos de descontaminación, 4) exámenes de laboratorio, 5) métodos de eliminación del tóxico, y 6) antídotos. Explica cada punto con detalles sobre procedimientos como lavado gástrico, administración de carbón activado y catárticos.
Este documento presenta la clasificación de los seres vivos en cinco reinos: Moneras (procariotas como bacterias), Protistas (eucariotas unicelulares como protozoos y algas), Fungi (hongos), Animalia (animales diversos), y Plantae (plantas). El objetivo del experimento es reconocer la clasificación de la diversidad de organismos en el entorno escolar a través de observaciones y fotografías de plantas, animales y zonas del colegio.
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
Quelle protection pour la vie privée de vos travailleurs ?
Internet, courriel, téléphone : que pouvez-vous contrôler et comment ?
Pouvez-vous installer des caméras de surveillance au sein de votre entreprise ?
Pouvez-vous licencier un employé pour un post Facebook ?
par Wivine SAINT-REMY et Elodie LECROART
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapescyboolo
Le nouveau règlement général sur la protection des données, ou RGPD, établi par l’Union Européenne a pris effet le 25 mai 2018. cyboolo te présente comment elle s’est mise en conformité avec cette nouvelle règlementation dans le but de protéger les données de ses utilisateurs (travailleurs indépendants et freelances) dans le cadre de la création de leurs formations en ligne.
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...Lexing - Belgium
Quand devez-vous notifier la violation de données ?
Quels sont les moyens d’action sur le plan pénal ?
Contre qui et comment vous retourner sur le plan civil ?
Que prévoir pour être préparé ?
par Fanny COTON et Pauline LIMBREE
This document discusses the theories of management professor Douglas McGregor on employee motivation. Theory X assumes that the average employee dislikes work and must be closely controlled and directed. Theory Y proposes that employees can be self-motivated if given responsibility and rewards that satisfy higher needs like self-fulfillment. The document outlines the key assumptions of each theory, such as Theory X believing people avoid responsibility while Theory Y believes people will seek it under the right conditions.
Theory X and Theory Y describe two perspectives on human motivation in organizations. Theory X assumes that people dislike work and must be coerced through threats, while Theory Y assumes that people can exercise self-direction and seek responsibility if committed to organizational objectives. The Scanlon Plan is an example of Theory Y in practice, with cost-sharing and participation mechanisms to encourage employee involvement and commitment. An effective organization balances concerns for both relationships and production through trust-based accountability and a commitment to people as well as tasks.
Ethan McGregor développe son réseau à travers la France pour proposer ses services au plus grand nombre d'entreprises, vous désirez commercialiser occasionnellement ou à temps plein des prestations en matière de recrutement, de webmarketing RH.
Rejoignez nous.
contact par mail : recrutement@eethanmg.fr
Notre site web : www.ethanmg.com
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació en línea: eines i estratègies
Cristina Fuertes, Teresa Romeu
1st International Workshop on Technology-Enhanced Assessment, Analytics and Feedback (TEAAF2014)
El documento proporciona información sobre el manejo general del paciente intoxicado agudo. Describe seis puntos clave en el manejo: 1) resucitación y estabilización, 2) historia y examen físico, 3) métodos de descontaminación, 4) exámenes de laboratorio, 5) métodos de eliminación del tóxico, y 6) antídotos. Explica cada punto con detalles sobre procedimientos como lavado gástrico, administración de carbón activado y catárticos.
Este documento presenta la clasificación de los seres vivos en cinco reinos: Moneras (procariotas como bacterias), Protistas (eucariotas unicelulares como protozoos y algas), Fungi (hongos), Animalia (animales diversos), y Plantae (plantas). El objetivo del experimento es reconocer la clasificación de la diversidad de organismos en el entorno escolar a través de observaciones y fotografías de plantas, animales y zonas del colegio.
El medio ambiente se compone de factores físicos, químicos, biológicos, sociales, económicos y culturales que pueden afectar a los seres vivos, tanto de forma directa como indirecta, a corto o largo plazo. Además de la contaminación causada por el hombre, existen factores naturales como volcanes y terremotos que pueden perjudicar al medio ambiente. El término "medio ambiente" proviene del latín y se refiere al conjunto de elementos que rodean y están a ambos lados de un ser vivo
El documento describe los conceptos básicos de la genética, incluyendo que Gregor Mendel estableció las bases de la genética moderna en 1865, que los genes se encuentran en los cromosomas y determinan los rasgos hereditarios, y que los alelos de un gen pueden ser iguales u opuestos.
El documento describe una certificación de buenas prácticas de diseño otorgada por el INTI en Argentina. La certificación evalúa el grado de madurez de las empresas en relación con el diseño e incluye tres grados. El objetivo es acercar herramientas de diseño a los sectores productivos y mejorar sus prácticas con un sello de certificación.
7 Gemas de Ruby on Rails que podrían salvarte el diaFrancisco Aranda
Devise es un módulo de autenticación para Rails que incluye módulos para autenticación, confirmación de cuentas, recuperación de contraseñas y más. CanCanCan proporciona autorizaciones de control de acceso basadas en roles de usuario. Acts_As_Api facilita la representación de modelos como JSON. Kaminari implementa paginación a nivel de base de datos. Factory_Girl simplifica la creación de objetos de prueba.
Este documento presenta una biografía y análisis de la obra del escritor español Francisco de Quevedo. Brevemente describe eventos clave en su vida como su educación y fallecimiento, y resume las principales categorías de su producción literaria que incluyen poesía, prosa, obras satíricas y de teatro. También menciona algunas de sus obras más conocidas y su relevancia como personaje literario y cinematográfico.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
RGPD : le grand défi pour protéger les données confidentielles : quelles conséquences pour les professionnels ?
Pour en savoir plus sur les destructeurs de documents professionnels, consultez notre site !
https://www.terface.com/destructeur-de-documents-13/
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
Avec l'avènement de la nuagique, de la mobilité et des réseaux sociaux, sans compter le séisme mondial provoqué par les révélations Snowden, PRISM et NSA, la confidentialité de l'information ainsi que la vie privée est-elle toujours possible? Dans la deuxième partie de la formation, Me René Vergé nous entretiendra de l’aspect sécuritaire et privé de l’infonuagique (cloud computing).
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
Quelles sont les obligations à charge du gestionnaire d’un système informatique ?
Qu’est-ce que le pentesting ?
Qu’est-ce que le piratage éthique ?
Quelles réactions en cas d’attaque ?
par Alexandre CASSART et Pauline LIMBREE (Lexing) et Mélanie GAGNON (MGSI)
L'Impact du Règlement Général sur la Protection des Données personnelles (RGPD) sur les Sociétés Africaines
Nacima LAMACHI-ELKILANI ACSS
Avocat IP/IT Europe-Afrique Data Protection Officier
CNIL - Guide de la sécurité des données personnellesChristophe Elut
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Source : CNIL
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
L'Intervention de Mohamed MDELLAH dans le cadre du Workshop régional co-organisé par l'UIT et AICTO portant sur l'expérience de Tunisie Telecom en matière de protection des données personnelles en rapport avec le Cloud Computing
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
Capital Games organise une conférence le mercredi 22 mai, de 9h à 17h au Centre de Conférences de Microsoft, à Issy-les-Moulineaux. Elle permettra aux professionnels du jeu vidéo de monter en compétences sur les nouvelles méthodes de production de jeux connectés, parmi lesquelles l'analyse de données.
Présentation du cabinet Altana sur la Réglementation des données.
Au cours de ma formation en Cybersécurité à l'Ecole Aston, il nous a été proposé de réaliser des exposés sur des problématiques touchant le monde de la sécurité informatique.
A cette occasion, nous avons formés des groupes, et celui auquel j'appartenais à décidé de s'intéresser à la Loi de Programmation militaire française, et au Règlement Général sur la Protection des Données.
Voici le résultat de nos travaux.
Similaire à 2011 05 26 Sécurisation documents electroniques by COMPETITIC (20)
Competitic - Choisir sa solution e-commerce - numerique entrepriseCOMPETITIC
Magento, Prestashop, Wix... quelles sont les solutions adaptées pour développer votre site de e-commerce ?
Comment choisir la solution permettant de développer son site internet en phase avec ses ambitions et ses moyens
Comment faire un choix parmi les différentes solutions possibles ?
Quelles sont les forces et les faiblesses des solutions "gratuites" ?
Quelles sont les compétences nécessaires pour réussir la mise en oeuvre d'une solution ?
L’entreprise peut agir sur son image, la perception de ses offres en identifiant les influenceurs dans son secteur d’activité et en suivant leurs avis !
Les influenceurs diffusent des contenus qui peuvent avoir un impact positif ou négatif sur l’image d’une entreprise, d’une offre … Ils utilisent pour cela différents outils, comme les blogs, les forums, les réseaux sociaux … les suivre peut permettre également d’anticiper de nouvelles tendances
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Competitic Emailing toujours performant - numerique en entrepriseCOMPETITIC
L'emailing est toujours un outil de marketing direct performant et riche d'enseignements.
Quels sont les éléments d'une campagne emailing efficace ?
Quelles sont les informations à exploiter ?
Des exemples de campagnes "efficaces" ?
Competitic Referencement mobile friendly - numerique en entrepriseCOMPETITIC
Comment améliorer le référencement de son site internet en le rendant compatible à la mobilité ? Comment savoir si son site est compatible avec les moteurs de recherche ? Quelles sont les techniques pour devenir "mobile friendly" ? Quelles sont les erreurs à ne pas commettre ?
Ccimp rdv tic protegez votre marque sur internet v3COMPETITIC
La Marque est l’identité de l'entreprise, elle différencie les services et les produits de ceux des concurrents.
Protéger la réputation de sa marque fait partie de la stratégie d'entreprise dans son volet sécurité économique. Plus on est visible sur Internet et les RS plus on est susceptible d'attaques et les attaques étant de plus en plus sophistiquées une surveillance et une vigilance s'impose pour sécuriser ses biens immatériels.
Competitic Applications mobiles 2015 - numerique en entrepriseCOMPETITIC
Une présentation pour connaître : les points à étudier pour développer un service sur application mobile et les bonnes questions à se poser pour faire un choix, l'essentiel d'un cahier des charges, comment faire connaitre son application une fois développée, les modèles économiques possibles
Démarches fiscales, sociales, accès aux marché publics : l’administration française généralise l’usage du numérique pour simplifier la lourdeur administrative, comme par exemple utiliser le numéro SIRET comme carte d’identité numérique de l’entreprise pour toutes les démarches ?
A l’issue du rendez-vous les dirigeants sauront que la carte d’identité numérique existe déjà et qu’ils peuvent l’utiliser sur de nombreuses démarches.
Quels sont les nouveautés concernant la dématérialisation des démarches administratives ?
Comment faire évoluer son fonctionnement, quelle opportunité pour l’entreprise ?
Competitic web to store numerique [mode de compatibilité]COMPETITIC
La complémentarité entre Internet et l'espace de vente physique (Web to Store) est aujourd'hui une attente forte des consommateurs internautes. Etre visible sur Internet est indispensable. Pour autant, pour beaucoup de clients, de nombreuses études le confirment, Internet ne remplace pas une expérience client dans un lieu physique. Utiliser Internet et de façon générale, le numérique pour faire venir ses prospects dans sa boutique est devenu une tendance forte : Géolocalisation, Store Locator, Stock Locator, réservation en ligne, Couponing... sont les mots clefs de cette tendance.
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
Choisir son hébergeur de site internet, connaître les critères importants pour choisir l'offre la plus adaptée, bien border les contrats pour avoir les meilleures garanties.
Competitic - Solution de site web - numerique en entrepriseCOMPETITIC
Comment définir précisément vos besoins prioritaires pour être en mesure de faire le meilleur choix de votre solution de site web ?
Quelles sont les solutions disponibles pour réaliser votre site ?
Quels sont les critères à retenir pour sélectionner la solution la plus adaptée
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
Surveillance de son image et celle de ses concurrents sur le net.
Les réactions à adopter en cas de dénigrements, d'avis défavorables, d'informations erronées
Avec l'explosion des technologies et des informations disponibles, le consommateur devient paradoxalement, plus difficile à "toucher", conquérir et fidéliser....Le client s'informe, compare sur Internet, utilise plusieurs terminaux pour se connecter, de n'importe où, n'importe quand (Atawad). Il reste toutefois très attaché au contact humain. L'entreprise doit répondre à ces attentes en exploitant de nouveaux canaux de communication et de vente.
- Quel est le comportement d'achat du client en 2015 ?
- Quels sont les terminaux, les outils qu'il faut privilégier pour le conquérir, le fidéliser ?
- Comment personnaliser la relation avec le client ?
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...COMPETITIC
Avec plus d'un milliard d'utilisateurs réguliers dont plus de 25 millions en France, Facebook est le plus grand réseau social au monde.
Les entreprises y trouvent souvent un moyen de promouvoir leur activité, mais leurs messages se trouvent souvent noyés parmi la multitude de publications susceptibles d'arriver jusqu'à l'internaute.
Pour gagner en visibilité, Facebook permet de mettre en œuvre des publicités payantes (Facebook Ads) sur son réseau qui peuvent permettre d'atteindre des cibles très précises (genre, âge, localisation géographique, secteurs d'activité professionnels, centres d'intérêts ....).
Comment mettre en oeuvre ces publicités, quel en est le coût et quels retours en attendre ? Comparaison du référencement naturel SEO ou d'une campagne Google Adwords.
Competitic Objets connectés - numerique en entrepriseCOMPETITIC
Comment rendre ses supports de communication intéractifs ? Des exemples d'utilisation du QR Code, du NFC, de Beacon afin de comprendre comment les utiliser dans son entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCOMPETITIC
Choisir un nom de domaine pour son site internet est capital pour la communication d'une entreprise. Quelles sont les différentes stratégies de communication ? Quelles sont les retombées en matière de référencement ? Connaître les nouvelles extensions et les règles juridiques.
Competitic - Choisir son nom de domaine - numerique en entreprise
2011 05 26 Sécurisation documents electroniques by COMPETITIC
1. Jeudi 26 mai 2011
Sécurisez vos documents
électroniques
2. INTERVENANTS
Claude Leloustre
CLUSIR
06 07 84 70 13
clusirpaca@gmail.com
Marlène Korsia
CCI Marseille Provence
04 91 39 56 99
marlene.korsia@ccimp.com
L’enjeu sécurité pour l’entreprise
Sauvegarder et protéger vos informations
électroniques : quoi et comment ?
3. L’entreprise, son système d’information et
ses données
Une évolution des outils utilisés :
• Augmentation de l’utilisation des services Cloud
• Augmentation des services mobiles
• Augmentation des outils de communication web 2.0
• Augmentation d’utilisation d’applications de partage
de fichiers
= Difficultés à concilier sécurité et conformité
5. L’entreprise, son système d’information et
ses données
• Perte de données = conséquences dramatiques
• Origines : vols, sinistres, défaillance informatique,
piratage, virus, etc…
6. Pourquoi sauvegarder ses données ?
• Préserver l’activité de l’entreprise
• Eviter les pertes financières (estimées à 1,9 millions
d’euros en moyenne – Etude Ponemon Institute 2010)
7. Choisir un système de sauvegarde
Adapter les solutions aux besoins de l’entreprise
selon :
• le suivi de version des documents
• les accès web (disponibilité)
• les conditions de sécurisation attendues
• la fréquence des synchronisations de
fichiers à sauvegarder
8. Quel type de sauvegarde
3 grands types de sauvegarde pour les TPE/PME :
• Sauvegarde sur PC et disques externes
• Sauvegarde sur le serveur de l’entreprise
• Télé-sauvegarde des données
Notion de 3D security :
• aspect technologique
• facteur humain
• politiques sécuritaires & process
11. Rappel des principes fondateurs de la
SSI
Une entreprise doit être sûre de son système
d'information et en assurer :
Disponibilité
Intégrité
Confidentialité
DIC
… et la notion de preuve (traçabilité, auditabilité, …)
Seules les personnes
habilitées peuvent accéder
à l´information
On ne peut modifier l’information
qu'à l´issue d'un acte légitime et
volontaire
On ne peut entraver ou
neutraliser les fonctions de
délivrance de l'information
12. Quelques questions à se poser ...
Quelles sont les informations à protéger ?
Quel risque juridique pour le chef
d’entreprise ?
Quelles sont les solutions techniques
disponibles ?
Quelle stratégie mettre en œuvre ?
13. Informations à protéger
Notion de patrimoine informationnel de
l’entreprise
Inventaire des données « sensibles »
Où sont elles ?
Qui y a accès ?
Qui donne les droits d’accès ?
14. Obligation légale
Sécuriser son système d’information
Protéger le patrimoine informationnel de l’entreprise
L ’article 42 de la Loi du 6 Janvier 1978 impose au maître du fichier
« …de prendre toutes les précautions utiles afin de préserver la sécurité … » des
informations automatisées
• C ’est l’article 226 -17 du nouveau Code Pénal qui érige en infraction spécifique le
fait de manquer à la sécurité
« ..le fait de procéder ou de faire procéder à un traitement automatisé d’informations
nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de
ces informations et notamment empêcher qu’elles ne soient déformées,
endommagées ou communiquées à des tiers non autorisés est puni de cinq ans
d’emprisonnement et de 300 000 € d’amende » ….
15. L'article 1384 - alinéa 1 du Code Civil stipule :
"On est responsable non seulement du dommage que l'on cause par
son propre fait, mais encore de celui qui est causé par des
personnes dont on doit répondre ou des choses que l'on a sous sa
garde."
Cet article a établi une présomption de responsabilité du gardien.
L'entreprise sera présumée responsable :
des personnes qui sont sous sa dépendance
des biens dont elle a la garde
Pour s'exonérer, il faut prouver que la cause est exogène.
Responsabilité du chef d’entreprise
Contrat de travail = lien de subordination
• Salarié, ( stagiaire … )
Responsabilité pénale
16. LSQ ( sécurité quotidienne) 15/11/01
Conservation des données de connexion (12 mois - Cf. décret 25/02/11)
Déchiffrement et accès aux données par les autorités
Dernières évolutions législatives
LCEN (confiance en l’économie numérique) 21/06/04
Modifie la loi Informatique & Libertés de 1978
Renforce les pouvoirs de la CNIL
Contrôles a priori et a posteriori
Pouvoir de sanction
Responsabilité des hébergeurs
Correspondance privée
Publicité électronique
Notion de commerçant électronique
et de nombreuses
jurisprudences
17. Dernières évolutions législatives
HADOPI ( création et internet) 12/06/09
Le conseil constitutionnel instaure comme fondamental le droit à l’internet
LOPPSSI 2 (orientation et programmation pour la performance de la
sécurité intérieure) 12/06/09
- mouchards électroniques
- usurpation d’identité en ligne
- listes noires
- vidéoprotection
- création d’un Conseil National du Numérique
- … avant goût de ACTA (traité internat. sur la contrefaçon)
18. Le dirigeant est responsable des informations dont
il est le dépositaire.
Il doit pouvoir justifier de mesures concrètes
visant à protéger son système d’information.
Ce qu’il faut retenir …
Impact du RGS ???
RGS = référentiel général de sécurité
20. Solutions techniques (suite)
Signature électronique :
Chiffrement : e-mails, disques, clés USB,…..
Contrôle et traçabilité des accès
Anti-intrusion
… sans oublier
Sensibilisation
Contrôles et audits
dans le cadre d’une PSSI
to PLAN
to DO
to CHECK
to ACT
21. Si vous voulez en savoir plus …
www.clusif.asso.fr
www.cnil.fr
www.ssi.gouv.fr
22. En guise de conclusion …
Toute révélation d’un secret est la faute de celui
qui l’a confié
La Bruyère
Ce qui compte, ce n’est pas l’épaisseur du mur,
mais la volonté de le défendre
Thucydide
Notes de l'éditeur
L’étude Understanding Security Complexity in 21st Century IT Environments a été conduite indépendamment par le Ponemon Institute en février 2011. Le cabinet d’études a interrogé plus de 440 administrateurs informatiques en France, et plus de 2 400 administrateurs informatiques au total dans le monde, aux États-Unis, au Royaume-Uni, en France, en Allemagne et au Japon. L’échantillon retenu pour les besoins de l’étude est représentatif d’entreprises de toutes tailles issues de 14 secteurs d’activités différents, dont la finance, l’industrie, la défense, la grande distribution, la santé et l’éducation. Pour consulter la version intégrale du rapport, rendez-vous sur : http://www.checkpoint.com/campaigns/3d-security/index.html
Sauvegarde sur PC et disques externes
Si votre entreprise compte seulement quelques PC, vous pouvez programmer les sauvegardes directement sur votre ordinateur. Vous devrez en parallèle sauvegarder régulièrement vos données sur un support amovible (DVD, clé USB, disques durs externes). Avantage : Si vous êtes mobile, vous pouvez sauvegarder vos données n'importe où. Inconvénients : Le point de restauration ne garantit pas la sauvegarde de vos données personnelles. Et la copie « manuelle » des données sur support externe prend du temps.
Sauvegarde sur le serveur d'entreprise
Installer un serveur d'entreprise (utile au-delà de 5 PC) limite considérablement les risques de pertes de fichiers. Le serveur est doté d'un lecteur de bandes magnétiques qui effectue une sauvegarde quotidienne. Avantages : les sauvegardes sont automatiques et sécurisées. Vous pouvez attribuer à vos collaborateurs des codes d'accès aux fichiers stockés sur le serveur (dans le cas d'un serveur web dynamique). Les coûts matériels sont relativement faibles. Inconvénients : Les sauvegardes réalisées ne se font pas toujours en temps réel (risques de pertes de données). La restauration peut nécessiter des compétences techniques.
Télé-sauvegarde des données
C'est un système de sauvegarde de données sur internet : votre ordinateur/réseau est alors connecté à une serveur distant qui effectue des sauvegardes soit en léger décalé, soit en temps réel (selon les offres des prestataires). Avantages : La sauvegarde est quasi synchrone (perte de données minimale en cas de problèmes). La gestion des données en ligne (récupération, classement) est relativement simple (codes d'accès administrateurs fournis). Vous pouvez stocker un grand volume de données (1000 Go et plus). Inconvénients : le temps de récupération des données depuis le serveur peut être assez long (en, fonction de votre connexion internet et du volume d'informations). En cas d'interruption de la connexion internet, les sauvegardes et les récupérations ne sont plus possibles. Enfin, le coût de l'abonnement peut être élevé.
L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer :
La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée.
L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance.
La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer :
La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée.
L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance.
La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer :
La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée.
L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance.
La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer :
La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée.
L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance.
La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
CONVOITER : la voler, la déformer, la modifier, la rendre inaccessible
Jean de la Bruyère (1645-1696)
Thucydide (470 / 400 av. JC)
La solution au problème de la guerre, Thucydide ne la voit pas dans une disposition morale, mais dans la puissance de l'intelligence,