Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre dernier un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...polenumerique33
"Le manque de connaissance et l'immobilisme dans le web freinent durablement la croissance en France". Etude Email-Brokers septembre 2014
Ce document fait un scoring de l’e-commerce et révèle un : "manque de savoir-faire et manque d’incitation" et "un cruel retard [de l’e-commerce hexagonal] tant sur le respect de la législation que sur son développement, en comparaison de ses concurrents européens."
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...polenumerique33
"Le manque de connaissance et l'immobilisme dans le web freinent durablement la croissance en France". Etude Email-Brokers septembre 2014
Ce document fait un scoring de l’e-commerce et révèle un : "manque de savoir-faire et manque d’incitation" et "un cruel retard [de l’e-commerce hexagonal] tant sur le respect de la législation que sur son développement, en comparaison de ses concurrents européens."
Bonnes pratiques de logistique pour réussir son ecommerce - ODC Distributionpolenumerique33
Retour d'expérience d'un entrepreneur e-commerçant (ODC Distribution) sur les règles de logistique pour bien réussir dans le e-commerce. Atelier du 25 février du Pôle Numérique de la CCI de Bordeaux.
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014polenumerique33
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014.
Quelle rentabilité pour un site E-commerce ?
Même si cette enquête de CCM Benchmark / Webloyalty de juin 2014 portant sur 50 sites marchands n'est pas représentative des 144.000 acteurs du e-commerce français, ses enseignement peuvent être utiles à tous pour identifier des leviers clés pour améliorer sa rentabilité.
Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)polenumerique33
Conseils et retour d'expérience du e-commerçant NodShop.com sur la gestion de la logistique e-commerce. Atelier du 25 février du Pôle Numérique de la CCI de Bordeaux.
Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...polenumerique33
L'étude "Du rattrapage à la transformation : L’aventure numérique, une chance pour la France" réalisée par le Cabinet Roland Berger Strategy Consultants avec Cap Digital
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Projet E-Commerce comment choisir sa solution Open Source - CCI Bordeaux 04/1...polenumerique33
"Projet E-Commerce : comment bien choisir sa solution Open Source" - Atelier du Pôle Numérique de la CCI Bordeaux du 04/12/2014 animé par Arnaud Chapal Consultant AMOA Projets Web & E-commerce et le témoignage de M & Mme Dujardin www.panierdelice.com
Sites internet et reseaux sociaux quelles tendances 2015 - cci bordeaux - ina...polenumerique33
Atelier du 27 janvier 2015 "Sites internet et reseaux sociaux quelles tendances 2015" du Pôle Numérique de la CCI de Bordeaux en partenariat avec l'agence Inaativ.
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015polenumerique33
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
9 réflexes de sécurité pour les ordres de virement des entreprises
Respecter une procédure interne pour l’exécution des virements
Sensibiliser spécifiquement les collaborateurs au risque d’escroquerie
Être en veille sur les escroqueries aux entreprises
Maîtriser la diffusion des informations concernant l’entreprise
Faire preuve de bon sens
Prendre le temps d’effectuer des vérifications
Veiller à la sécurité des accès aux services de banque à distance
Sécuriser les installations informatiques
Contacter rapidement la banque et la police en cas d’escroquerie (ou de tentative)
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - présenta...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - présentation Captronic - M. Roubeix
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevicepolenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Intervention eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Introduction de B Saintorens Pôle Numérique
Programme
"Panorama du marché et des solutions de l'Internet des objets (IoT) et du MachineToMachine (M2M)" par M. MONTEIL / FUSION LABS, société de conseil et intégration de projets IoT et M2M
"Retours d’expérience en conduite de projet, choix technologiques et compétences nécessaires"
M. GONNET / E-DEVICE société spécialisée dans les équipements connectés pour la santé.
M. GAUZES / TELECOM DESIGN, Partenaire de SIGFOX et société spécialisée dans le design et intégration de modules IoT / M2M et les applications embarquées
"La data élément clé au cœur des projets IoT" avec le retour d'expérience de M. VALLETTE / ANTS spécialiste du Big Data / analyse prédictive et de l'innovation ouverte
"Accompagnement pour l'intégration de solutions électroniques et logiciel embarqué" avec M. ROUBEIX / JESSICA FRANCE - CAP'TRONIC Région Aquitaine
"Appel à Manifestation d'Intérêt (AMI) Numérique" avec M. HARNAY (Chargé de mission "Data et objets connectés", CR Aquitaine )
Séance de Questions / Réponses
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0?
Workshop der SATW ICT Commission
20./21. Mai 2010, Parkhotel Schloss Münchenwiler
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
Découvrez quelles sont les bonnes résolutions cybersécurité qu’un dirigeant d’entreprise doit adopter en 2024.
Présentation effectuée dans le cadre du webinaire organisé par l’Union Wallonne des Entreprises et l’Agence du Numérique dans le cadre du programme Cyberwal by Digital Wallonia (12/12/2023).
Tous droits réservés.
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
BPI France et la CNIL se sont associées pour aider les PME de se mettre en conformité avec le nouveau règlement européen relatif à la protection des données personnelles.
Découvrez le "Guide pratique de sensibilisation au RGPD pour les petites et moyennes entreprises"
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
Présentation de Camille In Bordeaux à la CCI Bordeaux Gironde sur le thème "Influenceurs, acteurs de la e-réputation des entreprises" - Chai numérique (secteur vin)
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
Les avis transforment en profondeur la relation client, influent sur l’acte d’achat et sur la notoriété de l'entreprise.
Découvrez le rôle des influenceurs, réels acteurs de la e- reputation et les règles de bonnes pratiques pour adapter votre communication en les mettant au cœur de votre stratégie.
Avec l'intervention des blogueuses @CamilleinBordeaux et @joelle_Dubois. Organisé par le Pôle Numérique de la CCI et le Club Best Of Wine Tourism
Les avis de consommateurs transforment en profondeur la relation client et influent sur l’acte d’achat. Découvrez les risques, opportunités de cette réalité et adaptez votre communication en mettant la recommandation au cœur de votre stratégie.
Atelier Pôle Numérique CCI Bordeaux Gironde à Bruges
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise. Par le Pôle Numérique de la CCI et Digitall Conseil
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
ADEME dispositif " TPE PME gagnantes sur tous les coûts" - codes naf + critères éligibilité. Plus de détail et inscription ici http://bit.ly/2E2vgLI
Les critères d’éligibilité sont les suivants :
Etablissements privés sur le territoire français
Effectif global moyen 2016 de l’établissement compris entre 0 et 250 salariés
Secteurs d’activité : L’accompagnement s’adresse à des établissements dont l’activité principale nécessite la transformation, le stockage et la manutention, la réparation ou la vente d’un flux matériel important avec une consommation d’énergie significative.
Les principaux secteurs visés sont :
L’industrie de transformation
Le commerce de gros et de détail de produits périssables (alimentaires, plantes, bricolage…)
La restauration
Les métiers de l’artisanat qui transforment de la matière et consomment de l’énergie.
Liste détaillées des NAF éligibles / non éligibles dans le document
80% des entreprises peuvent économiser plus de 180€ par an et par salarié en optimisant leurs flux matières, énergie, eau & déchets : Pourquoi pas vous ?
Plus de détail et inscription ici http://bit.ly/2E2vgLI
Animation d'une journée consacrée aux commerçants et artisans de Gironde, CCI Bordeaux Gironde et CMAI33 sur les bases de la présence en ligne et de l'aide à la vente par le numérique.
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise.
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
Présentation "programme Compétitivité énergétique "de la Région Nouvelle Aquitaine - Club Industrie Performance Energetique et Hydrique - 23 11 2017 - CCI Bordeaux Gironde
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologique un facteur de performance - Club Industrie Performance Energetique et Hydrique - 23 11 2017 - CCI Bordeaux Gironde
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise !
Atelier animé par le Pôle numérique de la CCI Bordeaux Gironde et Aquitem .
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de Jean-Emmanuel Gilbert (Aquassay)
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de Serge Fort (Lycée Horticole Farzanis de Tonneins) projet SOLAH
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de M. Chomat Worldcast systems
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
1. 10/10/2014 1
CONFIANCE NUMERIQUE : La sécurité de bout en bout
Fondateur, Président et Vice-Président
Responsable Sécurité du SI de 1998 à 2014
Jean-Robert Bos Consultant Formateur, expert confiance numérique et SSI
jrb.andernos@gmail.com
Suivez moi sur LinKedIN, Viadeo, Twitter ….
Et l'actualité SSI ici :
http://www.scoop.it/u/rssicg33
2. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
2
CONFIANCE NUMERIQUE
La sécurité de bout en bout
3. 3
PREVOIR, ANTIPER (XP, Heartbleed, Shellshock …)
Evolution des Menaces et vulnérabiltés (risques)
Evolution du cadre réglementaire (CNIL, ANSSI)
Evolution des métiers et organisation
PROTEGER de bout en bout les échanges
Organisation, normes, méthodes
Solutions de management
Solutions techniques (chiffrement, cloud, certificats …)
REAGIR EN URGENCE
PRA, PCA
Gestion des incidents
AGENDA
Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
10/10/2014
4. 4
La dernière enquête mondiale de Fortinet (octobre 2014 par Fortinet )révèle la difficulté croissante des directions informatiques à protéger leur entreprise
90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile,
La sécurité devient une priorité et une préoccupation clé sur les autres projets de l’entreprise.
AGENDA
Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
10/10/2014
Vidéo du directeur de l’ANSSI assises de la sécurité à Monaco octobre 2014 :
5.
Incendies, Inondations, pannes
Virus (I love you) (disquette)
Chevaux de troie, espiogiciels
Spams
Codes malveillants, maliciels
Déni de service
Usurpation IP, ARP poisonning
Vol de session, MDP
balayage de ports
cookies (internet …)
backdoor
Keyloggers
faille DNS
Conficker
TuxNet
Flame
Virus de la Gendarmerie…
Heartbleed
EVOLUTION DES MENACES
LE Passé
Jean-Robert Bos Consultant Formateur 5
Expert confiance numérique et SSI
10/10/2014
6. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
6
40 millions de personnes aux Etats-Unis ont été victimes de vols de données personnelles
EVOLUTION DES MENACES
LE Coût (juin 2014)
7. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
7
Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots.
La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.
EVOLUTION DES MENACES
Autre carte 3D
http://cybermap.kaspersky.com/#
8. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
8
EVOLUTION DES MENACES
LE Poste de Travail
9. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
9
EVOLUTION DES MENACES
Heartbleed SSL, Shellshock bash
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
Septembre 2014 (dont OVH …)
On peut estimer à 500 millions le nombre d’équipements qui fonctionnent avec Bash »
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
plus de 80 % des 100 000 plus grands sites de la planète étaient concernés par la faille
10. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
10
EVOLUTION DES MENACES
De l’ado aux Cyberguerriers
11. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
11
EVOLUTION DES MENACES
Vol de DCP …
« Le 18 avril, Orange a constaté un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales », indique la note. « Cet accès a entraîné la copie d’un nombre limité de données personnelles concernant des clients et des prospects ». Toutes les informations des clients ont été récupérées : nom, prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, l’opérateur mobile et internet et date de naissance.
12. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
12
From lci.tf1.fr - May 22, 8:16 AM
France Info Piraté, eBay recommande de changer de mot de passe TF1 Le géant américain de la distribution en ligne eBay a annoncé mercredi avoir été victime d'une cyberattaque, après laquelle il va demander à tous ses utilisateurs de changer de mot...
Vols de
MOT DE PASSE
13. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
13
Vulnérabilités WEB (OWASP) :
Faiblesse des Applications http ou https
75 %
90 %
25 %
10 %
% Attaques
% Dépenses
Etude du GARTNER 2003
75% des attaques ciblent le niveau Applicatif
66% des applications web sont vulnérables
Application Web
Eléments Réseaux
Etude du SANS (septembre 2009)
http://www.sans.org/top-cyber-security-risks/
"La veille d’un incident, le retour sur investissement d’un système de sécurité est nul. Le lendemain, il est infini." Dennis Hoffman, RSA
40 000 nouvelles menaces Web sont en moyenne quotidiennement recensées dans le monde en 2010
14. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
14
Vulnérabilités WEB (OWASP) :
Faiblesse des Applications http ou https
17. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
17
La Cnil estime que certains sites font une utilisation abusive de cookies (recommandation publiée le 5 décembre 2013), et prévoit des sanctions allant jusqu’à 150 000 euros.
Pour la Cnil, l’internaute doit désormais être prévenu et donner son accord avant que l’on utilise ses cookies pour le tracer.
D’où l’apparition de nombreux de bandeaux en tête des sites comme Priceminister, expliquant notamment :
« En utilisant ce site, vous acceptez l’utilisation de cookies permettant de vous proposer des contenus et des services adaptés à vos centres d’intérêts. »
CONTRÔLE CNIL, COOKIES
18. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
18
CONTRÔLE CNIL, COOKIES
Site framasoft.net
19. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
19
EVOLUTION DES MENACES
Après le WiFI, Les échanges, https …
La NSA utilisait cette faille !
Il n'y a jamais eu d'audit de sécurité
OpenSSL n'est géré que par quatre programmeurs
20. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
20
E-mails non sollicités
Marchands de vente en ligne proposant des billets à prix réduits
Le phishing et vol d’identité
Points d’accès (hotspots) Wi- Fi non sécurisés au Brésil
EVOLUTION DES MENACES
LE passé proche …
21. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
21
EVOLUTION DES MENACES
Après les clefs USB, les portables
LE futur …Tablette, smartphone et Objets connectés
M-COMMERCE
PERSONNALISATION
MARKETING GEOLOCALISE
ACHAT DISTANT
REALITE AUGMENTEE
NFC
22. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
22
• Les acteurs : De l’étudiant-hacker au groupe organisé – cybercriminel et aux États.
• Les cibles : l’infrastructure technique reste critique mais l’information (les données) est devenue un patrimoine clé pour les États, les entreprises et les individus.
• Les motivations : le ludico-cupide a de toute évidence fait place au stratégico-économique.
• Les moyens : l’attaque à propagation large avec des outils simples évolutifs et bon marché est complétée par des outils industriels (APT) et des logiciels à durée de vie courte voire « furtifs ».
Les risques et les menaces ont évolué sur les 4 paramètres
23. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
23
Les RISQUES pour les entreprises,
24. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
24
Ne pas être naïf, ne pas fermer les yeux, de la veille …
Prendre conscience, auditer, état des lieux, se faire accompagner par des DSI et RSSI à temps partagé
Charte, PSSI, règles de développement pour communiquer, sensiblisetr
Solutions de confiance numérique existent pour identifier/authentifier, sécuriser/crypter les échanges, stocker en toute confiance (site de l’ANSSI et CNIL …)
Ainsi que les acteurs pour vous accompagner à leur mise en place en fonction de vos ressources
Démarche et bonnes pratiques
25. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
25
• ISO 27000 – management de la sécurité SI
• ISO 20000 – ITIL management des SI et de la production informatique
• ISO 9000 – management de la qualité
• ISO 14000 – management de l’environnement
• ISO 31000 – management des risques
• ISO 22000 – management de la sécurité des aliments
Référentiel SSI : les normes
26. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
26
Méthodes d’analyse et de gestion des risques
Mehari pour les entreprises, EBIOS pour les collectivités sont deux méthodes outillées et gratuites, adaptables au contexte, au temps disponibles, au ressources et aux livrables envisagés
Démarche : les méthodes
28. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
28
Une Charte et La Politique de Sécurité des Systèmes d’Information (PSSI) ?
Un Responsable de la démarche (DSI, RSSI temps partiel / temps complet / Missions) ?
Un Correspondant Informatique et Liberté (externe / interne): CIL, CDP ?
PRA, PDCA, Sensibilisation de tous les acteurs ?
Démarche : Plan d’Actions
29. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
29
Les OUTILS pour manager la sécurité : EBIOS (ANSSI), MEHARI (CLUSIF) et
30. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
30
Démarche : Les OUTILS pour manager la sécurité
31. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
31
Les OUTILS Ageris RSSI/DSI
32. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
32
Les OUTILS Ageris CIL
33. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
33
Autres exemples …
Ikare
34. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
34
SOLUTIONS DE CRYPTAGE DE
35. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
35
La sécurité de bout en bout (Smartphone/tablette, NFC, … au Cloud)
Renforcer Mots de passe / Certificats
Les mises à jour sécurité (XP !, HeartBleed, Shellshock …)
Sécuriser /Crypter vos données
Héberger / sauvegarder vos données en France/Europe
Se mettre en conformité CNIL / RGS
Faire auditer son SI
Gérer la sécurité de son SI à l’aide d’outils
Détecter/Prévenir/Protéger/Controler/Réagir
Se faire accompagner par RSSI à temps partagé
36. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
36
Exemple de Bonnes pratiques pour Heartbleed
37. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
37
Bonnes pratiques Cloud
En cas de perte de document ou d’organisation défaillante , des systèmes de plus en plus sophistiqués et stratégiques pour les sauvegardes et restaurations de données :
•
solutions sur site
•
sauvegarde et restauration à distance,
•
solution à base de Cloud (privé, public, hybride),
•
de serveurs, de disques ou de bandes …
La cybersécurité se focalise désormais sur les moyens de communication et en particulier sur les smartphones. « Un téléphone peut être écouté, volé, ou attaqué par des logiciels malveillants. Beaucoup de smartphones sont sécurisés mais ont une porte grande ouverte à cause du système d'exploitation », rappelle le vice-président exécutif de la cybersécurité chez Bull.
44. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
44
Recommandations et guides www.ssi.gouv.fr Guide d'hygiène informatique PDF L'homologation de sécurité en neuf étapes simples Authentification et mécanismes cryptographiques Sécurité du poste de travail Sécurité de la messagerie Sécurité des médias amovibles Sécurité des liaisons sans fil Sécurité des copieurs ou imprimantes multifonctions Sécurité des solutions de mobilité Sécurité des réseaux Sécurité des applications WEB Sécurité de l’externalisation Réaction en cas d’incident
DES GUIDES
45. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
45
DES LIENS
Portail de la sécurité informatique
www.securite-informatique.gouv.fr
ANSSI : Agence nationale de la sécurité du système d’information
www.ssi.gouv.fr/fr/anssi/
CNIL, GUIDES
http://www.cnil.fr/documentation/guides/
CLUSIF
www.clusif.asso.fr
CLUSIR Aquitaine
www.clusir-aquitaine.fr
Ma Veille : http://www.scoop.it/u/rssicg33
46. 10/10/2014 Jean-Robert Bos Consultant Formateur
Expert confiance numérique et SSI
46
CONCLUSION
Hors les impacts financiers s’assurer que les informations sensibles demeurent sécurisées, pour éviter des sanctions réglementaires/juridiques ou de voir sa réputation remise en cause mais aussi , pour pérenniser la confiance de ses clients et de son entreprise
[FR] cybersécurité : les criminels de la toile [vidéo] - YouTube
7 avr. 2014 ... http://www.orange-business.com/fr/securite Chacun de nous peut être la cible d' une cyber-attaque à son insu. Pour les entreprises, les dégâts ... https://www.youtube.com/watch?v=u6V5cuSjUCA
47. 10/10/2014 47
CONFIANCE NUMERIQUE : La sécurité de bout en bout
Fondateur, Président et Vice-Président
Responsable Sécurité du SI de 1998 à 2014
Jean-Robert Bos Consultant Formateur, expert confiance numérique et SSI
jrb.andernos@gmail.com
Suivez moi sur LinKedIN, Viadeo, Twitter ….
Et l'actualité SSI ici :
http://www.scoop.it/u/rssicg33