SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Au bureau
38 p p n°375 p Mai 2018
- Sécurité
oursensibilisertouslesacteursdel’entreprise
aux enjeux de la sécurité du numérique,
l’Agence nationale de la sécurité des
systèmes d’information (ANSSI) recommande la mise
en place d’une charte d’utilisation des moyens infor-
matiques et des outils numériques (1).
En préambule, on insistera sur le rôle de chacun dans la
préservation de la sécurité du système d’information.
Chaquecollaborateurdoitmesureràquelpointilestun
acteuressentieldecettepréservation.Lachartepermet-
traauxsalariésdepartagerlesmêmesdéfinitionsclaires
et précises des termes utilisés en informatique comme
administrateur, messagerie électronique ou moyens
d’authentification.L’objetdelacharteestdepréciserles
droitsetlesdevoirsdel’utilisateur.Parexemple,unsala-
riéaaccèsàlamessagerieélectronique(droit).Celadoit
se faire dans le respect de règles de vigilance (devoirs).
Biendesrèglesdubonusagedel’informatiquedécoulent
Anticiper
les risques informatiques
Après avoir traité des nouveaux risques informatiques liés au développement
du numérique (voir L’OT n° 374, avril 2018), nous abordons les moyens de se
prémunir et l’assurance pour limiter les conséquences d’une cyber-attaque.
A LA IN LA UMA ILLÉ
d’obligations professionnelles: confidentialité, discré-
tion,loyauté,vigilance.Cesobligationsgénéralessontà
décliner en mesures concrètes dans la charte: par
exemple, la non-transmission à des tiers des moyens
personnels d’authentification, l’utilisation des moyens
dechiffrementmisàdisposition(confidentialité),lavéri-
ficationdel’authenticitéd’uncourrielavantderépondre
oudecliquersurunepiècejointe(vigilance).Pourdéfinir
ces règles, la charte doit aussi informer sur les mesures
de contrôles du respect des règles et les sanctions pos-
sibles en cas de non-respect.
Réactualiser
les fiches de postes
Si sur la partie droits et devoirs, on peut s’entourer des
conseils de spécialistes de l’informatique, pour le
contrôleetlessanctionslesconseilsd’unavocatseront
Thinkstock
Mai 2018 p n°375 p p 39
nécessaires.Ilsserontd’ailleursétendusàl’opposabilité
de la charte pour s’assurer que les règles définies s’im-
posentjuridiquementauxcollaborateurs.Information
lorsdel’embauche,signaturedelacharteetannexion
au contrat de travail ou au règlement intérieur sont
autant d’éléments qui concourent à l’opposabilité.
Vousvousêtesdotédelacharte?Ilvousresteàenfaire
redescendre les bonnes pratiques informatiques dans
vos différents outils de management. Un chapitre du
livret d’accueil du personnel pourra être consacré aux
risques numériques et aux règles pour s’en préserver
avecunrenvoiverslacharte.Lorsdelaréuniond’inté-
gration du personnel saisonnier, les enjeux liés à la
sécuriténumériqueserontrappelés.Voustrouverezsur
le site de L’ANSSI (www.ssi.gouv.fr/) des affiches, des
infographiesetdesgifsaniméspourillustrervosdocu-
ments et présentations. Pour les salariés utilisant
l’informatique, les fiches de poste seront modifiées
pourajouterauxcompétencesrequisesl’utilisationdes
ressources informatiques dans le respect des bonnes
pratiques. Les fiches de procédures décrivant la réali-
sationdetâchesnécessitantutilisationdel’informatique
rappelleront aussi les règles en vigueur. Enfin, les
bonnes pratiques informatiques figureront dans les
critèresd’évaluationdescollaborateursetleurnon-res-
pect sera recadré.
Penser à assurer
ces nouveaux risques
Malgré toutes ces précautions, l’entreprise peut néan-
moins subir une attaque. Parallèlement à ces mesures
d’information/formationdupersonnel,ilconvientdonc
d’anticiper une situation de crise avec ses fournisseurs
et prestataires informatiques, notamment en termes
de mise à disposition de matériel de remplacement et
d’assistanceàlarestaurationdesdonnées7jours/7en
période d’ouverture du camping.
Par ailleurs, au regard des conséquences que les
attaquescybercriminellespeuventavoirsurlesfinances
(pertesdechiffred’affaires,sanctionsadministratives),
surl’organisationdel’entreprise(paralysiedessystèmes
informatiques), et sur l’e-réputation (“défiguration” de
siteinternet,voldesdonnéespersonnellesdesclients),
il est raisonnable de souscrire un contrat d’assurance
pour couvrir tout ou partie de ces risques.
«Lescampingsonttousaujourd’huiuneculturedelalutte
incendieaveclamiseenplacededispositifstoujoursplus
efficaces pour lutter contre les flammes ce qui ne les
empêchepasdesouscrireuneassuranceincendie.Pourle
risque cyber, nous sommes exactement sur le même
schéma: les meilleurs systèmes anti-virus, la meilleure
“hygiène informatique”, n’excluent pas totalement le
risque d’une attaque avec ses conséquences financières,
d’images préjudiciables pour l’entreprise. C’est pour cela
queladélégationdecenouveaurisqueàunassureurest
aussivivementconseillée», déclare René Moulis, gérant
deGascogneAssurance(2),quis’estrapprochédeAIG
AssureurpourproposerauxcampingslecontratCyber
Guards.Cecontrat(voirencadré)couvrenotammentla
perted’exploitationliéeàl’arrêtdessystèmesinforma-
tiquesetlapertededonnéespersonnellesdanslecadre
du RDPG qui obligera, sous peine de sanctions finan-
cières importantes, de notifier à chaque client ou
prospect la perte de ses données personnelles.
Cettenotificationdevraêtrefaiteparcourrierd’avocat
en recommandé avec accusé de réception. Elle entraî-
nera la gestion des appels téléphoniques suite à la
réception du courrier (en moyenne, 15 % des clients
notifiésappellentdanslestroisjoursdelanotification).
Le contrat permet aussi aux exploitants, de ne pas se
retrouverseulsfaceàunesituationd’urgenceetdecrise
grâce au volet assistance qui permet d’accéder 7j/7 et
24h/24 à un réseau d’experts.
Leniveauderisquesàcouvrirestliéauchiffred’affaires
et au nombre de clients ou prospects pour lesquels le
campingdétientdesdonnées.Lemontantdelaprime
d’assurances’élèveà600 eurosparanpouruncamping
réalisant200000 eurosdechiffred’affairesetdétenant
des données concernant 10000 clients ou prospects,
pour un montant de garantie de 250000 euros. Pour
60 eurosdeplus,ilestpossibledesouscrireàlagaran-
tie “fraude téléphonique” qui prend en charge le coût
de la surconsommation téléphonique suite à un accès
ou à une utilisation non autorisée des systèmes télé-
phoniques et à la garantie “fraude informatique” qui
couvrelespertespécuniairescorrespondantàlavaleur
desfondssuiteàunaccèsouàuneutilisationnonauto-
risée des systèmes informatiques.
Les cyber-risques à assurer
Le contrat Cyber Guard illustre les
garanties auxquelles on peut
souscrire dans le cadre d’une
assurance des risques cyber.
RESPONSABILITÉ CIVILE
Lorsque la réclamation résulte
notamment d’une atteinte aux
données:
• Atteinte à la sécurité du système
informatique.
• Manquement à l’obligation de
notification.
• Conséquences pécuniaires
d’enquête et sanction prononcée
par une autorité administrative.
• Par exemple, dans le cadre
du Règlement général sur la
comptabilité publique (RGCP).
PERTE D’EXPLOITATION ET
FRAIS SUPPLÉMENTAIRES
D’EXPLOITATION
Frais de défense :
• Conseils juridiques.
• Expert informatique.
• Atteinte à la réputation.
• Restauration des données
• Frais de notification.
• Frais de monitoring et de
surveillance.
SERVICE D’ASSISTANCE
• Les assurés ont accès 24 h/24
et 7 j/7 à un panel d’experts
en droit, en informatique
et en communication en cas
de sinistre.
GARANTIE FRAUDE
TÉLÉPHONIQUE
Prise en charge du coût de la
surconsommation téléphonique
suite à un accès ou une utilisation
non-autorisée des systèmes
téléphoniques.
GARANTIE FRAUDE
INFORMATIQUE
Prise en charge des pertes
pécuniaires correspondant à la
valeur des fonds suite à un accès
ou une utilisation non autorisée.
des systèmes informatiques.
(1)Charte
téléchargeablesur
https://www.ssi.
gouv.fr/
(2)Gascogne
Assurancesest
intervenuedans
plusieursassemblées
généralesrégionales
etdépartementales
del’HPApour
sensibiliseràla
couvertureducyber-
risques.Cespécialiste
del’assurance
cybercriminalité
participeégalement
àdesréunions
consacréesàcesujet
àlaFNHPA.

Contenu connexe

Tendances

Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 

Tendances (15)

Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 

Similaire à Anticiper les risques informatiques

Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Wavestone
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Adm Medef
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & ResponsabilitésCovid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & ResponsabilitésGroupe SATEC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataApec
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfJean-Marc Metzger
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Programme CaRE
Programme CaREProgramme CaRE
Programme CaREbenj_2
 

Similaire à Anticiper les risques informatiques (20)

Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & ResponsabilitésCovid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la data
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Programme CaRE
Programme CaREProgramme CaRE
Programme CaRE
 

Plus de Alain Laumaillé

Bibliographie management equipe
Bibliographie management equipeBibliographie management equipe
Bibliographie management equipeAlain Laumaillé
 
Nos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersNos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersAlain Laumaillé
 
Mieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationMieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationAlain Laumaillé
 
Saisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeSaisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeAlain Laumaillé
 
Intégrer la génération Y
Intégrer la génération YIntégrer la génération Y
Intégrer la génération YAlain Laumaillé
 
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Alain Laumaillé
 
Recrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsRecrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsAlain Laumaillé
 
Communiquer avec ses salariés
Communiquer avec ses salariésCommuniquer avec ses salariés
Communiquer avec ses salariésAlain Laumaillé
 
Déléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxDéléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxAlain Laumaillé
 
Des entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursDes entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursAlain Laumaillé
 
La définition de fonction
La définition de fonctionLa définition de fonction
La définition de fonctionAlain Laumaillé
 
Motivez vos collaborateurs
Motivez vos collaborateursMotivez vos collaborateurs
Motivez vos collaborateursAlain Laumaillé
 

Plus de Alain Laumaillé (12)

Bibliographie management equipe
Bibliographie management equipeBibliographie management equipe
Bibliographie management equipe
 
Nos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersNos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniers
 
Mieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationMieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisation
 
Saisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeSaisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre année
 
Intégrer la génération Y
Intégrer la génération YIntégrer la génération Y
Intégrer la génération Y
 
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
 
Recrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsRecrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidats
 
Communiquer avec ses salariés
Communiquer avec ses salariésCommuniquer avec ses salariés
Communiquer avec ses salariés
 
Déléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxDéléguez plus, déléguez mieux
Déléguez plus, déléguez mieux
 
Des entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursDes entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateurs
 
La définition de fonction
La définition de fonctionLa définition de fonction
La définition de fonction
 
Motivez vos collaborateurs
Motivez vos collaborateursMotivez vos collaborateurs
Motivez vos collaborateurs
 

Anticiper les risques informatiques

  • 1. Au bureau 38 p p n°375 p Mai 2018 - Sécurité oursensibilisertouslesacteursdel’entreprise aux enjeux de la sécurité du numérique, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) recommande la mise en place d’une charte d’utilisation des moyens infor- matiques et des outils numériques (1). En préambule, on insistera sur le rôle de chacun dans la préservation de la sécurité du système d’information. Chaquecollaborateurdoitmesureràquelpointilestun acteuressentieldecettepréservation.Lachartepermet- traauxsalariésdepartagerlesmêmesdéfinitionsclaires et précises des termes utilisés en informatique comme administrateur, messagerie électronique ou moyens d’authentification.L’objetdelacharteestdepréciserles droitsetlesdevoirsdel’utilisateur.Parexemple,unsala- riéaaccèsàlamessagerieélectronique(droit).Celadoit se faire dans le respect de règles de vigilance (devoirs). Biendesrèglesdubonusagedel’informatiquedécoulent Anticiper les risques informatiques Après avoir traité des nouveaux risques informatiques liés au développement du numérique (voir L’OT n° 374, avril 2018), nous abordons les moyens de se prémunir et l’assurance pour limiter les conséquences d’une cyber-attaque. A LA IN LA UMA ILLÉ d’obligations professionnelles: confidentialité, discré- tion,loyauté,vigilance.Cesobligationsgénéralessontà décliner en mesures concrètes dans la charte: par exemple, la non-transmission à des tiers des moyens personnels d’authentification, l’utilisation des moyens dechiffrementmisàdisposition(confidentialité),lavéri- ficationdel’authenticitéd’uncourrielavantderépondre oudecliquersurunepiècejointe(vigilance).Pourdéfinir ces règles, la charte doit aussi informer sur les mesures de contrôles du respect des règles et les sanctions pos- sibles en cas de non-respect. Réactualiser les fiches de postes Si sur la partie droits et devoirs, on peut s’entourer des conseils de spécialistes de l’informatique, pour le contrôleetlessanctionslesconseilsd’unavocatseront Thinkstock
  • 2. Mai 2018 p n°375 p p 39 nécessaires.Ilsserontd’ailleursétendusàl’opposabilité de la charte pour s’assurer que les règles définies s’im- posentjuridiquementauxcollaborateurs.Information lorsdel’embauche,signaturedelacharteetannexion au contrat de travail ou au règlement intérieur sont autant d’éléments qui concourent à l’opposabilité. Vousvousêtesdotédelacharte?Ilvousresteàenfaire redescendre les bonnes pratiques informatiques dans vos différents outils de management. Un chapitre du livret d’accueil du personnel pourra être consacré aux risques numériques et aux règles pour s’en préserver avecunrenvoiverslacharte.Lorsdelaréuniond’inté- gration du personnel saisonnier, les enjeux liés à la sécuriténumériqueserontrappelés.Voustrouverezsur le site de L’ANSSI (www.ssi.gouv.fr/) des affiches, des infographiesetdesgifsaniméspourillustrervosdocu- ments et présentations. Pour les salariés utilisant l’informatique, les fiches de poste seront modifiées pourajouterauxcompétencesrequisesl’utilisationdes ressources informatiques dans le respect des bonnes pratiques. Les fiches de procédures décrivant la réali- sationdetâchesnécessitantutilisationdel’informatique rappelleront aussi les règles en vigueur. Enfin, les bonnes pratiques informatiques figureront dans les critèresd’évaluationdescollaborateursetleurnon-res- pect sera recadré. Penser à assurer ces nouveaux risques Malgré toutes ces précautions, l’entreprise peut néan- moins subir une attaque. Parallèlement à ces mesures d’information/formationdupersonnel,ilconvientdonc d’anticiper une situation de crise avec ses fournisseurs et prestataires informatiques, notamment en termes de mise à disposition de matériel de remplacement et d’assistanceàlarestaurationdesdonnées7jours/7en période d’ouverture du camping. Par ailleurs, au regard des conséquences que les attaquescybercriminellespeuventavoirsurlesfinances (pertesdechiffred’affaires,sanctionsadministratives), surl’organisationdel’entreprise(paralysiedessystèmes informatiques), et sur l’e-réputation (“défiguration” de siteinternet,voldesdonnéespersonnellesdesclients), il est raisonnable de souscrire un contrat d’assurance pour couvrir tout ou partie de ces risques. «Lescampingsonttousaujourd’huiuneculturedelalutte incendieaveclamiseenplacededispositifstoujoursplus efficaces pour lutter contre les flammes ce qui ne les empêchepasdesouscrireuneassuranceincendie.Pourle risque cyber, nous sommes exactement sur le même schéma: les meilleurs systèmes anti-virus, la meilleure “hygiène informatique”, n’excluent pas totalement le risque d’une attaque avec ses conséquences financières, d’images préjudiciables pour l’entreprise. C’est pour cela queladélégationdecenouveaurisqueàunassureurest aussivivementconseillée», déclare René Moulis, gérant deGascogneAssurance(2),quis’estrapprochédeAIG AssureurpourproposerauxcampingslecontratCyber Guards.Cecontrat(voirencadré)couvrenotammentla perted’exploitationliéeàl’arrêtdessystèmesinforma- tiquesetlapertededonnéespersonnellesdanslecadre du RDPG qui obligera, sous peine de sanctions finan- cières importantes, de notifier à chaque client ou prospect la perte de ses données personnelles. Cettenotificationdevraêtrefaiteparcourrierd’avocat en recommandé avec accusé de réception. Elle entraî- nera la gestion des appels téléphoniques suite à la réception du courrier (en moyenne, 15 % des clients notifiésappellentdanslestroisjoursdelanotification). Le contrat permet aussi aux exploitants, de ne pas se retrouverseulsfaceàunesituationd’urgenceetdecrise grâce au volet assistance qui permet d’accéder 7j/7 et 24h/24 à un réseau d’experts. Leniveauderisquesàcouvrirestliéauchiffred’affaires et au nombre de clients ou prospects pour lesquels le campingdétientdesdonnées.Lemontantdelaprime d’assurances’élèveà600 eurosparanpouruncamping réalisant200000 eurosdechiffred’affairesetdétenant des données concernant 10000 clients ou prospects, pour un montant de garantie de 250000 euros. Pour 60 eurosdeplus,ilestpossibledesouscrireàlagaran- tie “fraude téléphonique” qui prend en charge le coût de la surconsommation téléphonique suite à un accès ou à une utilisation non autorisée des systèmes télé- phoniques et à la garantie “fraude informatique” qui couvrelespertespécuniairescorrespondantàlavaleur desfondssuiteàunaccèsouàuneutilisationnonauto- risée des systèmes informatiques. Les cyber-risques à assurer Le contrat Cyber Guard illustre les garanties auxquelles on peut souscrire dans le cadre d’une assurance des risques cyber. RESPONSABILITÉ CIVILE Lorsque la réclamation résulte notamment d’une atteinte aux données: • Atteinte à la sécurité du système informatique. • Manquement à l’obligation de notification. • Conséquences pécuniaires d’enquête et sanction prononcée par une autorité administrative. • Par exemple, dans le cadre du Règlement général sur la comptabilité publique (RGCP). PERTE D’EXPLOITATION ET FRAIS SUPPLÉMENTAIRES D’EXPLOITATION Frais de défense : • Conseils juridiques. • Expert informatique. • Atteinte à la réputation. • Restauration des données • Frais de notification. • Frais de monitoring et de surveillance. SERVICE D’ASSISTANCE • Les assurés ont accès 24 h/24 et 7 j/7 à un panel d’experts en droit, en informatique et en communication en cas de sinistre. GARANTIE FRAUDE TÉLÉPHONIQUE Prise en charge du coût de la surconsommation téléphonique suite à un accès ou une utilisation non-autorisée des systèmes téléphoniques. GARANTIE FRAUDE INFORMATIQUE Prise en charge des pertes pécuniaires correspondant à la valeur des fonds suite à un accès ou une utilisation non autorisée. des systèmes informatiques. (1)Charte téléchargeablesur https://www.ssi. gouv.fr/ (2)Gascogne Assurancesest intervenuedans plusieursassemblées généralesrégionales etdépartementales del’HPApour sensibiliseràla couvertureducyber- risques.Cespécialiste del’assurance cybercriminalité participeégalement àdesréunions consacréesàcesujet àlaFNHPA.