SlideShare une entreprise Scribd logo
Conférence
Cyber Sécurité
CONCESSION P. LAUNAY – LH87 BUSINESS CLUB 1ER FÉVRIER 2018
Cyber Sécurite et E-réputation
Jean-François LAMBERT
Directeur associé pôle Limousin –Vienne
KPMG
PRESENTATION DES INTERVENANTS
Jean-François MARTIN
Avocat expert
FIDAL
Yoann FORGENEUF
Directeur d’agence
AGORALINK
Olivier BARDAUD-CAUSSADE
& Xavier BONNAFY
Agents généraux
AXA
Arnaud DE CLERCQ
Directeur
IARD Entreprises Région Sud-Ouest
Dommages aux biens et responsabilité
civile
AXA
LE CONSTAT
E-réputation : de quoi parle-t-on ?
E-réputation“Image véhiculée et/ou subie par une marque
ou une personnalité sur le web.”
E-réputation
“Votre entreprise n’est pas ce que vous en
dites, elle est ce que Google en dit ! “
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Les risques en E-réputation
• Faux avis (Positifs ou négatifs)
• Diffamation et dénigrement
• Impact sur l’image de l’entreprise renvoyée à l’internaute
• On estime que 25% de la valeur d’une entreprise est liée à sa
réputation. (source étude mondiale Deloitte)
0,7 seconde.
C’est le temps nécessaire à un internaute pour se faire un avis sur
une entreprise dans les résultats Google, et cliquer ou non pour
visiter son site.
→ Baisse de trafic sur le site web
Les risques en E-réputation
95%.
C’est le pourcentage d’internautes qui ne vont pas sur la 2ème page
de résultats Google.
Autrement dit : si vous ne maitrisez pas les contenus qui parlent de
vous en 1ère page Google, vous n’existez pas.
Les risques en E-réputation
Cybersécurité :
quelques exemples de risques
→ Hack de sites web = piratage informatique
→ Failles de sécurité sur les systèmes utilisés : Wordpress,
Magento, Prestashop… et les modules additionnels !
→ Protection des données par les collaborateurs
CyberCriminalité
CyberCriminalité : les menaces
§ DDOS
§ Défacement de site WEB
§ Divulgation de données
§ Hacking / Malware
§ Spear Phishing
§ Social Engineering
CyberCriminalité : les menaces
CyberCriminalité : les menaces
§ Divulgation de données
§ Vol
§ Sabotage
CyberCriminalité : quelle est ma situation ?
Source : AXA
Les Cyber attaques ont connu une
croissance exponentielle en 2017 !
69% des dirigeants sont préoccupés par le
risque Cyber (+ 11 points VS 2016)
Les attaques subies par les entreprises
Quel type de cyberattaque votre entreprise a-t-elle constatée au cours des 12 derniers mois, en % ? (plusieurs réponses possibles)
Cheval deTroie cryptant les données
Déni de service
Virus bloquant le système informatique
Cyber fraude
Virus défigurant le site Web
Accès aux données avec fuite d’information
Logiciel malveillant pour une attaque ciblée
Accès aux données avec vol de données personnelles
80
40
36
29
27
24
23
10
Source : OpinionWay
En quoi suis-je concerné par les cyber-risques ?
• Mes données clients sont-elles susceptibles d’intéresser un tiers ou un concurrent ?
• Mon système d’information est-il correctement protégé ?
• En cas de cyber attaque, mon entreprise serait-elle affectée si je ne pouvais plus accéder
à mon système d’information ou à mes données ?
• Une baisse d’activité et de chiffre d’affaires est-elle à craindre en cas de cyber attaque ?
• Un arrêt total mettant en péril l’existence même de mon entreprise peut-il être
envisagé ?
• Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité de mon
système d’information ou de mes données ?
• Qui dois-je contacter en cas de cyber attaque pour gérer cette crise ?
Si vous n’avez pas de réponse satisfaisante à ces questions, vous êtes vulnérables.
Si vous êtes vulnérables, vous devez vous protéger !
Source : FFA
Les conséquences peuvent être dramatiques !
• Target Corp. est une des plus grandes entreprises de
grande distribution aux USA
C’est déjà arrivé…
LA RÉGLEMENTATION
25 mai 2018 :
Mise en application du RGPD
(Règlement général de protection des données)
Les données à caractère personnel
SANTE
FINANCES
COMPORTEMENT
IDENTITE
.)
RELATIONS
CONTEXTE
CONTENUS
29
Le traitement de données : définition règlementaire
« toute opération ou tout ensemble d'opérations, effectuées ou
non à l'aide de procédés automatisés, et appliquées à des
données ou des ensembles de données à caractère personnel »
Exemples de traitement:
v stockage
v organisation
v extraction
v modification
v communication
v rapprochement / interconnexion
La protection de la vie privée dès la conception
(Privacy by design)
Obligation de mise en place de
standards élevés de protection des
données personnelles dès les
premières étapes d’élaboration des
outils technologiques susceptibles
d’utiliser des données personnelles
Principe de responsabilité (Accountability)
« (…) le responsable de traitement met en œuvre des mesures
techniques et organisationnelles appropriées pour s’assurer et être
en mesure de démontrer que le traitement est effectué
conformément au règlement. (…) »
ØPrendre toute mesure appropriée et être en mesure de
démontrer leur conformité
ØIl n’y aura plus automatiquement de déclaration préalable à la
CNIL
• Obligation pour les responsables de traitement d’évaluer eux-
mêmes leurs traitements les et les risques en résultant puis
mettre en place des mesures appropriées
ØÉvaluation des risques pour les droits individuels ;
ØMesures envisagées pour faire face aux risques ;
ØGaranties et mesures visant à assurer la protection des
données et à apporter la preuve de leur conformité ;
ØDescription systématique des traitements envisagés et de
leurs finalités ;
ØNécessité et la proportionnalité des traitements par rapport à
leurs finalités.
L’obligation de mener des études d’impact
Désignation d’un délégué à la protection des données
(Data Protection Officer)
DPO obligatoire dans 3 cas :
Ø Traitement effectué par une autorité ou un organisme public ;
Ø Traitements qui, du fait de leur nature, de leur portée et/ou leurs finalités, exigent un suivi
particulier et systématique des personnes concernées ;
Ø Traitement à grande échelle de catégories particulières de données et de données relatives à
des condamnations ou à des infractions pénales.
Missions du DPO :
Ø Informer et conseiller le responsable de traitement ainsi que les employés qui procèdent au
traitement
Ø Contrôler le respect du règlement
Ø Dispenser des conseils en ce qui concerne l’analyse d’impact
Ø Coopérer avec les autorités de contrôle dont il est l’interlocuteur
• Destinataire : Autorité de contrôle et personnes concernées
• Éléments de la notification :
ØNature de la violation
ØLes catégories et le nombre approximatif de personnes concernées
ØNom et les coordonnées du délégué à la protection des données ou
d'un autre contact auprès duquel des informations supplémentaires
peuvent être obtenues ;
ØConséquences probables de la violation de données à caractère
personnel ;
ØMesures prises ou que le responsable du traitement propose de
prendre pour remédier à la violation ou en atténuer les conséquences.
Obligation de notification des violations de sécurité
Les sanctions
Solutions et
opportunités
Quelles solutions pour
améliorer son E-
réputation ?
Mettez à jour votre serveur, votre site, les
modules… régulièrement !
Devenez des créateurs de contenus !
Utilisez les réseaux sociaux !
Ne laissez pas passer le train… Soyez rapides et
réactifs !
C’est surtout l’opportunité de mieux cibler des
consommateurs avertis, avec du contenu de qualité !
• Le risque va continuer de s’accroitre, compte
tenu de la digitalisation des économies, mais
surtout car c’est une activité relativement
simple et extrêmement lucrative
• Les fraudeurs sont de plus en plus astucieux
et professionnels, et font preuve de
beaucoup d’imagination et de persuasion
CyberCriminalité : comment agir ?
Formerle personnel aux
menaces qui pèsent sur l’entité
et sur les conséquences d’une
attaque cybercriminelle
Mais des outils existent pour se prémunir contre le risque de fraude
CyberCriminalité : comment agir ?
Communiquer
régulièrement dans l’entreprise
au sujet des nouvelles pratiques
et des menaces détectées
Mettre en place un contrôle
interne fort, capable
d’évoluer et d’autocritique
Mettre en place un comité
d’audit, en charge
notamment de la supervision
du contrôle interne
CyberCriminalité : comment agir ?
Sécurité
•Une sécurité des données optimum
•Une protection des données personnelles et
d’entreprise
•La confidentialité des documents organisées
Agilité
•Vos documents accessibles partout
•Une recherche puissante
•Le partage en 1 clic
Sérénité
•La certitude des sauvegardes
•Vos documents protégés des anti-virus
•Un espace de stockage illimité
•Un classement et une conservation des documents
conformes à la législation
•Un geste écologique
Evolutivité
•La pérennité de Microsoft SharePoint
Online
•Une évolution naturelle vers Loop,
Solution de gestion en ligne adoptée par
KPMG
•Des tarifs préférentiels sur Office 365
Organisation
•Un accompagnement de votre projet de dématérialisation
•Des espaces organisés pour une collaboration fluide
•Des notifications efficaces
•
o Formation
o Procédures internes ordonnancement
o Procédures internes paiements
o Procédures externe
o Pilotage et contrôles de 2nd niveau
Quelques conseils pour lutter contre la fraude
Quelle est la réponse d’AXA face à ce nouveau risque ?
CYBER SECURE, une assurance modulable pour faire face aux nouvelles menaces cyber
• Cyber Secure couvre les conséquences immatérielles des évènements suivants :
• Atteinte aux informations et reconstitution des données
• Vol des données personnelles et notification aux clients
• Rançonnage
• Cyber Secure propose également des garanties en fonction de vos besoins :
• Perte d’exploitation en cas de baisse de chiffre d’affaires liée à une cyber attaque
• Responsabilité civile
• Cyber détournement de fonds
• Fraude
• Protection juridique
• Atteinte à l’e-réputation
Quelles sont les bonnes pratiques à mettre en œuvre pour
réduire les risques d’attaques ?
L’offre Cyber Secure en un clin d’œil
Cyber Secure®
Assistance Cyber Secure
(heures ouvrées)
- Informations juridiques
- Conseil juridique
- Avocat
- Usurpation d’identité
- E-réputation
Règlements Cyber
Cyber attaque
24  7
- Mesures d’urgence
- Investigations
- Réparations
- Conseils
- Chiffrage dommages
Pertes d’exploitation
24  7
- Communication de
crise
- Gestion de crise
ou
(en cas de sinistre très complexe)
ou votre propre prestataire Sécurité IT
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Tel : 01 70 95 94 18- Découverte !
- Améliorations du SI
(hors assurance)
N’attendez pas qu’il soit trop tard !
Merci de votre attention

Contenu connexe

Tendances

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
Mohamed Heny SELMI
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
Michel Bruley
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
Smals
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
Babacar LO
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
Oumaima Karim
 
the naive bayesien classifier
the naive bayesien classifierthe naive bayesien classifier
the naive bayesien classifier
Amrane Alik
 
Intelligence Artificielle : Introduction à l'intelligence artificielle
Intelligence Artificielle : Introduction à l'intelligence artificielleIntelligence Artificielle : Introduction à l'intelligence artificielle
Intelligence Artificielle : Introduction à l'intelligence artificielle
ECAM Brussels Engineering School
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
OuailChoukhairi
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
Arsène Ngato
 
Analyse spatiale en Big data
Analyse spatiale en Big dataAnalyse spatiale en Big data
Analyse spatiale en Big data
Soufiane ElATEF✔️
 
Intelligence artificielle et e-commerce
Intelligence artificielle et e-commerceIntelligence artificielle et e-commerce
Intelligence artificielle et e-commerce
Henri ISAAC
 

Tendances (20)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
the naive bayesien classifier
the naive bayesien classifierthe naive bayesien classifier
the naive bayesien classifier
 
Intelligence Artificielle : Introduction à l'intelligence artificielle
Intelligence Artificielle : Introduction à l'intelligence artificielleIntelligence Artificielle : Introduction à l'intelligence artificielle
Intelligence Artificielle : Introduction à l'intelligence artificielle
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse spatiale en Big data
Analyse spatiale en Big dataAnalyse spatiale en Big data
Analyse spatiale en Big data
 
Intelligence artificielle et e-commerce
Intelligence artificielle et e-commerceIntelligence artificielle et e-commerce
Intelligence artificielle et e-commerce
 

Similaire à Cyber Sécurite et E-réputation

La RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain PothinLa RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain Pothin
aOS Community
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
PECB
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
UNIVERSITE DE METZ
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
David Blampain
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
Thierry RAMARD
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
Jean-Marc PROVENT
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Morkfromork
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
Boris Clément
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Sollan France
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Robert Half France
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 

Similaire à Cyber Sécurite et E-réputation (20)

La RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain PothinLa RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain Pothin
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 

Plus de Agoralink

Digital breakfast : Réussir son projet de création ou de refonte de site
Digital breakfast : Réussir son projet de création ou de refonte de site Digital breakfast : Réussir son projet de création ou de refonte de site
Digital breakfast : Réussir son projet de création ou de refonte de site
Agoralink
 
Dossier : quels réseaux sociaux pour quels usages ?
Dossier : quels réseaux sociaux pour quels usages ? Dossier : quels réseaux sociaux pour quels usages ?
Dossier : quels réseaux sociaux pour quels usages ?
Agoralink
 
Tendances 2016 Social Media, SEO, Webdesign
Tendances 2016 Social Media, SEO, WebdesignTendances 2016 Social Media, SEO, Webdesign
Tendances 2016 Social Media, SEO, Webdesign
Agoralink
 
10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle
Agoralink
 
E-tourisme 2014
E-tourisme 2014E-tourisme 2014
E-tourisme 2014
Agoralink
 
Les leviers d'acquisition d'audience E-commerce
Les leviers d'acquisition d'audience E-commerceLes leviers d'acquisition d'audience E-commerce
Les leviers d'acquisition d'audience E-commerce
Agoralink
 
Maitrisez-vous votre E-réputation ?
Maitrisez-vous votre E-réputation ?Maitrisez-vous votre E-réputation ?
Maitrisez-vous votre E-réputation ?
Agoralink
 
Web2store : Comment utiliser le web pour générer du trafic en magasin ?
Web2store : Comment utiliser le web pour générer du trafic en magasin ?Web2store : Comment utiliser le web pour générer du trafic en magasin ?
Web2store : Comment utiliser le web pour générer du trafic en magasin ?
Agoralink
 
8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale
Agoralink
 
Concevoir une stratégie social media performante
Concevoir une stratégie social media performanteConcevoir une stratégie social media performante
Concevoir une stratégie social media performante
Agoralink
 

Plus de Agoralink (10)

Digital breakfast : Réussir son projet de création ou de refonte de site
Digital breakfast : Réussir son projet de création ou de refonte de site Digital breakfast : Réussir son projet de création ou de refonte de site
Digital breakfast : Réussir son projet de création ou de refonte de site
 
Dossier : quels réseaux sociaux pour quels usages ?
Dossier : quels réseaux sociaux pour quels usages ? Dossier : quels réseaux sociaux pour quels usages ?
Dossier : quels réseaux sociaux pour quels usages ?
 
Tendances 2016 Social Media, SEO, Webdesign
Tendances 2016 Social Media, SEO, WebdesignTendances 2016 Social Media, SEO, Webdesign
Tendances 2016 Social Media, SEO, Webdesign
 
10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle
 
E-tourisme 2014
E-tourisme 2014E-tourisme 2014
E-tourisme 2014
 
Les leviers d'acquisition d'audience E-commerce
Les leviers d'acquisition d'audience E-commerceLes leviers d'acquisition d'audience E-commerce
Les leviers d'acquisition d'audience E-commerce
 
Maitrisez-vous votre E-réputation ?
Maitrisez-vous votre E-réputation ?Maitrisez-vous votre E-réputation ?
Maitrisez-vous votre E-réputation ?
 
Web2store : Comment utiliser le web pour générer du trafic en magasin ?
Web2store : Comment utiliser le web pour générer du trafic en magasin ?Web2store : Comment utiliser le web pour générer du trafic en magasin ?
Web2store : Comment utiliser le web pour générer du trafic en magasin ?
 
8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale
 
Concevoir une stratégie social media performante
Concevoir une stratégie social media performanteConcevoir une stratégie social media performante
Concevoir une stratégie social media performante
 

Cyber Sécurite et E-réputation

  • 1. Conférence Cyber Sécurité CONCESSION P. LAUNAY – LH87 BUSINESS CLUB 1ER FÉVRIER 2018
  • 3. Jean-François LAMBERT Directeur associé pôle Limousin –Vienne KPMG PRESENTATION DES INTERVENANTS Jean-François MARTIN Avocat expert FIDAL Yoann FORGENEUF Directeur d’agence AGORALINK Olivier BARDAUD-CAUSSADE & Xavier BONNAFY Agents généraux AXA Arnaud DE CLERCQ Directeur IARD Entreprises Région Sud-Ouest Dommages aux biens et responsabilité civile AXA
  • 5. E-réputation : de quoi parle-t-on ?
  • 6. E-réputation“Image véhiculée et/ou subie par une marque ou une personnalité sur le web.”
  • 7. E-réputation “Votre entreprise n’est pas ce que vous en dites, elle est ce que Google en dit ! “
  • 10. Les risques en E-réputation • Faux avis (Positifs ou négatifs) • Diffamation et dénigrement • Impact sur l’image de l’entreprise renvoyée à l’internaute • On estime que 25% de la valeur d’une entreprise est liée à sa réputation. (source étude mondiale Deloitte)
  • 11. 0,7 seconde. C’est le temps nécessaire à un internaute pour se faire un avis sur une entreprise dans les résultats Google, et cliquer ou non pour visiter son site. → Baisse de trafic sur le site web Les risques en E-réputation
  • 12. 95%. C’est le pourcentage d’internautes qui ne vont pas sur la 2ème page de résultats Google. Autrement dit : si vous ne maitrisez pas les contenus qui parlent de vous en 1ère page Google, vous n’existez pas. Les risques en E-réputation
  • 13. Cybersécurité : quelques exemples de risques → Hack de sites web = piratage informatique → Failles de sécurité sur les systèmes utilisés : Wordpress, Magento, Prestashop… et les modules additionnels ! → Protection des données par les collaborateurs
  • 15. CyberCriminalité : les menaces § DDOS § Défacement de site WEB § Divulgation de données
  • 16. § Hacking / Malware § Spear Phishing § Social Engineering CyberCriminalité : les menaces
  • 17. CyberCriminalité : les menaces § Divulgation de données § Vol § Sabotage
  • 18. CyberCriminalité : quelle est ma situation ?
  • 20. Les Cyber attaques ont connu une croissance exponentielle en 2017 !
  • 21. 69% des dirigeants sont préoccupés par le risque Cyber (+ 11 points VS 2016)
  • 22. Les attaques subies par les entreprises Quel type de cyberattaque votre entreprise a-t-elle constatée au cours des 12 derniers mois, en % ? (plusieurs réponses possibles) Cheval deTroie cryptant les données Déni de service Virus bloquant le système informatique Cyber fraude Virus défigurant le site Web Accès aux données avec fuite d’information Logiciel malveillant pour une attaque ciblée Accès aux données avec vol de données personnelles 80 40 36 29 27 24 23 10 Source : OpinionWay
  • 23. En quoi suis-je concerné par les cyber-risques ? • Mes données clients sont-elles susceptibles d’intéresser un tiers ou un concurrent ? • Mon système d’information est-il correctement protégé ? • En cas de cyber attaque, mon entreprise serait-elle affectée si je ne pouvais plus accéder à mon système d’information ou à mes données ? • Une baisse d’activité et de chiffre d’affaires est-elle à craindre en cas de cyber attaque ? • Un arrêt total mettant en péril l’existence même de mon entreprise peut-il être envisagé ? • Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité de mon système d’information ou de mes données ? • Qui dois-je contacter en cas de cyber attaque pour gérer cette crise ? Si vous n’avez pas de réponse satisfaisante à ces questions, vous êtes vulnérables. Si vous êtes vulnérables, vous devez vous protéger ! Source : FFA
  • 24. Les conséquences peuvent être dramatiques ! • Target Corp. est une des plus grandes entreprises de grande distribution aux USA
  • 27. 25 mai 2018 : Mise en application du RGPD (Règlement général de protection des données)
  • 28. Les données à caractère personnel SANTE FINANCES COMPORTEMENT IDENTITE .) RELATIONS CONTEXTE CONTENUS
  • 29. 29 Le traitement de données : définition règlementaire « toute opération ou tout ensemble d'opérations, effectuées ou non à l'aide de procédés automatisés, et appliquées à des données ou des ensembles de données à caractère personnel » Exemples de traitement: v stockage v organisation v extraction v modification v communication v rapprochement / interconnexion
  • 30. La protection de la vie privée dès la conception (Privacy by design) Obligation de mise en place de standards élevés de protection des données personnelles dès les premières étapes d’élaboration des outils technologiques susceptibles d’utiliser des données personnelles
  • 31. Principe de responsabilité (Accountability) « (…) le responsable de traitement met en œuvre des mesures techniques et organisationnelles appropriées pour s’assurer et être en mesure de démontrer que le traitement est effectué conformément au règlement. (…) » ØPrendre toute mesure appropriée et être en mesure de démontrer leur conformité ØIl n’y aura plus automatiquement de déclaration préalable à la CNIL
  • 32. • Obligation pour les responsables de traitement d’évaluer eux- mêmes leurs traitements les et les risques en résultant puis mettre en place des mesures appropriées ØÉvaluation des risques pour les droits individuels ; ØMesures envisagées pour faire face aux risques ; ØGaranties et mesures visant à assurer la protection des données et à apporter la preuve de leur conformité ; ØDescription systématique des traitements envisagés et de leurs finalités ; ØNécessité et la proportionnalité des traitements par rapport à leurs finalités. L’obligation de mener des études d’impact
  • 33. Désignation d’un délégué à la protection des données (Data Protection Officer) DPO obligatoire dans 3 cas : Ø Traitement effectué par une autorité ou un organisme public ; Ø Traitements qui, du fait de leur nature, de leur portée et/ou leurs finalités, exigent un suivi particulier et systématique des personnes concernées ; Ø Traitement à grande échelle de catégories particulières de données et de données relatives à des condamnations ou à des infractions pénales. Missions du DPO : Ø Informer et conseiller le responsable de traitement ainsi que les employés qui procèdent au traitement Ø Contrôler le respect du règlement Ø Dispenser des conseils en ce qui concerne l’analyse d’impact Ø Coopérer avec les autorités de contrôle dont il est l’interlocuteur
  • 34. • Destinataire : Autorité de contrôle et personnes concernées • Éléments de la notification : ØNature de la violation ØLes catégories et le nombre approximatif de personnes concernées ØNom et les coordonnées du délégué à la protection des données ou d'un autre contact auprès duquel des informations supplémentaires peuvent être obtenues ; ØConséquences probables de la violation de données à caractère personnel ; ØMesures prises ou que le responsable du traitement propose de prendre pour remédier à la violation ou en atténuer les conséquences. Obligation de notification des violations de sécurité
  • 37. Quelles solutions pour améliorer son E- réputation ?
  • 38. Mettez à jour votre serveur, votre site, les modules… régulièrement !
  • 39. Devenez des créateurs de contenus !
  • 41. Ne laissez pas passer le train… Soyez rapides et réactifs !
  • 42. C’est surtout l’opportunité de mieux cibler des consommateurs avertis, avec du contenu de qualité !
  • 43. • Le risque va continuer de s’accroitre, compte tenu de la digitalisation des économies, mais surtout car c’est une activité relativement simple et extrêmement lucrative • Les fraudeurs sont de plus en plus astucieux et professionnels, et font preuve de beaucoup d’imagination et de persuasion CyberCriminalité : comment agir ?
  • 44. Formerle personnel aux menaces qui pèsent sur l’entité et sur les conséquences d’une attaque cybercriminelle Mais des outils existent pour se prémunir contre le risque de fraude CyberCriminalité : comment agir ? Communiquer régulièrement dans l’entreprise au sujet des nouvelles pratiques et des menaces détectées Mettre en place un contrôle interne fort, capable d’évoluer et d’autocritique Mettre en place un comité d’audit, en charge notamment de la supervision du contrôle interne
  • 45. CyberCriminalité : comment agir ? Sécurité •Une sécurité des données optimum •Une protection des données personnelles et d’entreprise •La confidentialité des documents organisées Agilité •Vos documents accessibles partout •Une recherche puissante •Le partage en 1 clic Sérénité •La certitude des sauvegardes •Vos documents protégés des anti-virus •Un espace de stockage illimité •Un classement et une conservation des documents conformes à la législation •Un geste écologique Evolutivité •La pérennité de Microsoft SharePoint Online •Une évolution naturelle vers Loop, Solution de gestion en ligne adoptée par KPMG •Des tarifs préférentiels sur Office 365 Organisation •Un accompagnement de votre projet de dématérialisation •Des espaces organisés pour une collaboration fluide •Des notifications efficaces •
  • 46. o Formation o Procédures internes ordonnancement o Procédures internes paiements o Procédures externe o Pilotage et contrôles de 2nd niveau Quelques conseils pour lutter contre la fraude
  • 47. Quelle est la réponse d’AXA face à ce nouveau risque ? CYBER SECURE, une assurance modulable pour faire face aux nouvelles menaces cyber • Cyber Secure couvre les conséquences immatérielles des évènements suivants : • Atteinte aux informations et reconstitution des données • Vol des données personnelles et notification aux clients • Rançonnage • Cyber Secure propose également des garanties en fonction de vos besoins : • Perte d’exploitation en cas de baisse de chiffre d’affaires liée à une cyber attaque • Responsabilité civile • Cyber détournement de fonds • Fraude • Protection juridique • Atteinte à l’e-réputation
  • 48. Quelles sont les bonnes pratiques à mettre en œuvre pour réduire les risques d’attaques ?
  • 49. L’offre Cyber Secure en un clin d’œil
  • 50. Cyber Secure® Assistance Cyber Secure (heures ouvrées) - Informations juridiques - Conseil juridique - Avocat - Usurpation d’identité - E-réputation Règlements Cyber Cyber attaque 24 7 - Mesures d’urgence - Investigations - Réparations - Conseils - Chiffrage dommages Pertes d’exploitation 24 7 - Communication de crise - Gestion de crise ou (en cas de sinistre très complexe) ou votre propre prestataire Sécurité IT - - - - - - - - - - - - - - - - - - - - - - - - Tel : 01 70 95 94 18- Découverte ! - Améliorations du SI (hors assurance)
  • 51. N’attendez pas qu’il soit trop tard !
  • 52. Merci de votre attention