SlideShare une entreprise Scribd logo
1  sur  105
Télécharger pour lire hors ligne
Denis JACOPINIDenis JACOPINIDenis JACOPINIDenis JACOPINI est l’est l’est l’est l’auteur de ce document.auteur de ce document.auteur de ce document.auteur de ce document.
Il est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et sur
conferences@lenetexpert.frconferences@lenetexpert.frconferences@lenetexpert.frconferences@lenetexpert.fr
Denis JACOPINI autoriseDenis JACOPINI autoriseDenis JACOPINI autoriseDenis JACOPINI autorise sans limitesans limitesans limitesans limite lllla lecture,a lecture,a lecture,a lecture,
lllle téléchargemente téléchargemente téléchargemente téléchargement et la diffusionet la diffusionet la diffusionet la diffusion de ce présentde ce présentde ce présentde ce présent
documentdocumentdocumentdocument. Mais, sans consentement explicite,. Mais, sans consentement explicite,. Mais, sans consentement explicite,. Mais, sans consentement explicite, ilililil
en interditen interditen interditen interdit l’affichage public,l’affichage public,l’affichage public,l’affichage public, la modification oula modification oula modification oula modification ou
sonsonsonson utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle.
De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES RISQUESLES RISQUESLES RISQUESLES RISQUES
DU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISE
FACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGES
DE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUE ????
26 septembre 2013
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
MERCIMERCIMERCIMERCI !!!!!!!!!!!!
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
POURQUOIPOURQUOIPOURQUOIPOURQUOI
ÊTESÊTESÊTESÊTES----VOUSVOUSVOUSVOUS LLLLÀÀÀÀ ????
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
Denis JACOPINIDenis JACOPINIDenis JACOPINIDenis JACOPINI
Fondateur de JDC informatique en 1996 (17 ans)
Technicien réseaux – Développement WEB – Référencement Google – Formateur
Expert Informatique près la Cour d’Appel de Nîmes
Correspondant CNIL (C.I.L.)
Sécurité informatique et recherche de preuves
Diplômé en droit de l’expertise judiciaire
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
Mise en conformité et déclaration de traitements
de données personnelles (CNIL)
Analyse et protection contre les usages illicites
d'Internet et de l'informatique par les employés.
Accompagnement et expertises en gestion de
litiges informatiques
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
POURQUOIPOURQUOIPOURQUOIPOURQUOI
SUISSUISSUISSUIS----JEJEJEJE LLLLÀÀÀÀ ????
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
CE QUI VACE QUI VACE QUI VACE QUI VA VOUSVOUSVOUSVOUS
ÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VA
PROBABLEMENTPROBABLEMENTPROBABLEMENTPROBABLEMENT
VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,
DES SOLUTIONSDES SOLUTIONSDES SOLUTIONSDES SOLUTIONS
EXISTENT ET VONTEXISTENT ET VONTEXISTENT ET VONTEXISTENT ET VONT
VOUS ÊTREVOUS ÊTREVOUS ÊTREVOUS ÊTRE
PRÉSENTÉESPRÉSENTÉESPRÉSENTÉESPRÉSENTÉES
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX
Responsabilité de l’employeur
art. 1384-5 du Code Civil
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX
Responsabilité de l’employeur
art. 1384-5 du Code Civil
« Responsabilité » et « Obligation de
Surveillance » à la charge de l’abonné
de l’utilisation de son accès à Internet
art. L. 331-20, L.335-12 et L.336-3 du CPI
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
QUELQUES LQUELQUES LQUELQUES LQUELQUES LOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMES
LCENLCENLCENLCEN
2004 - Loi pour la confiance dans l'économie numérique
Mentions sur les sites Internet - Prospection
LSILSILSILSI
2003 - Loi sur la Société de l’Information
Conservation des logs de connexion – Cryptage des données
DADVSIDADVSIDADVSIDADVSI
2006 - Droit d’Auteur et aux Droits Voisins dans la Société de l’Information
Protection contre la copie privée DRM
HADOPIHADOPIHADOPIHADOPI2009 - Haute Autorité pour la Diffusion des Œuvres
et la Protection des droits sur Internet
LOPPSILOPPSILOPPSILOPPSI
2002 puis 2011 - Loi d'Orientation et de Programmation
pour la Performance de la Sécurité Intérieure
Cybercriminalité / Contrefaçon / Pédophilie
CNILCNILCNILCNIL
1978-2004 Commission Nationale Informatique et Libertés
Protection des données personnelles
ORGANISMES :ORGANISMES :ORGANISMES :ORGANISMES : BSA Business Software Alliance
STRJD Service Technique de Recherches Judiciaires et de Documentation
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES
POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE
(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES
POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE
(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)
Usages risqués et illicites
(Règlement, Lois, Code, Justice…)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES
POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSAR EST REPONSAR EST REPONSAR EST REPONSABLEBLEBLEBLE
(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)
Usages risqués et illicites
(Règlement, Lois, Code, Justice…)
Traitements de données personnelles
(CNIL)
+ SURPRISE A LA FIN
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
1/1/1/1/ USAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉS
ET ILLICITESET ILLICITESET ILLICITESET ILLICITES
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGESUSAGESUSAGESUSAGES RISQUÉS ETRISQUÉS ETRISQUÉS ETRISQUÉS ET ILLICITILLICITILLICITILLICITESESESES
24H/24H24H/24H24H/24H24H/24H
INTERNETINTERNETINTERNETINTERNET
EST CONNECTÉEST CONNECTÉEST CONNECTÉEST CONNECTÉ
24H/24H24H/24H24H/24H24H/24H
WIWIWIWI----FIFIFIFI ????????????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT
DU CONTRASTEDU CONTRASTEDU CONTRASTEDU CONTRASTE
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
Mauvaises habitudes, usage personnel…
Bande passante…
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
RISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DES
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
1) PIRATAGE1) PIRATAGE1) PIRATAGE1) PIRATAGE
Copie de contenuCopie de contenuCopie de contenuCopie de contenu
(référencement)(référencement)(référencement)(référencement)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
2) HA2) HA2) HA2) HACKINGCKINGCKINGCKING
Modification de contenuModification de contenuModification de contenuModification de contenu
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES
(LCEN)(LCEN)(LCEN)(LCEN)
HébergeurHébergeurHébergeurHébergeur
Directeur de la PublicationDirecteur de la PublicationDirecteur de la PublicationDirecteur de la Publication
Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)
Données personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectées
Conditions Générales de VenteConditions Générales de VenteConditions Générales de VenteConditions Générales de Vente
Propriété intellectuePropriété intellectuePropriété intellectuePropriété intellectuellellellelle
Responsabilité contenuResponsabilité contenuResponsabilité contenuResponsabilité contenu
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ETUSAGES RISQUÉS ETUSAGES RISQUÉS ETUSAGES RISQUÉS ET ILLICITESILLICITESILLICITESILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
4) TRAITEMENTS DE4) TRAITEMENTS DE4) TRAITEMENTS DE4) TRAITEMENTS DE
DONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLES
(CNIL)(CNIL)(CNIL)(CNIL)
« Oublier de déclarer un traitement de
données personnelles est condamnable
au même titre que son omission
volontaire »
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
CLOUDCLOUDCLOUDCLOUD
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉS DU CLOUDDU CLOUDDU CLOUDDU CLOUD
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERSITES INTERSITES INTERSITES INTERNETNETNETNET
CLOUDCLOUDCLOUDCLOUD
QUESTIONSQUESTIONSQUESTIONSQUESTIONS
IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES
1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????
- SensiblesSensiblesSensiblesSensibles à caractère personnelà caractère personnelà caractère personnelà caractère personnel
deviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffusées
- StratégiquesStratégiquesStratégiquesStratégiques pour l’entreprisepour l’entreprisepour l’entreprisepour l’entreprise
qui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponibles
ou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autorisée
- Concernées par uneConcernées par uneConcernées par uneConcernées par une réglementationréglementationréglementationréglementation
- AutresAutresAutresAutres donnéesdonnéesdonnéesdonnées
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD
24H/24H24H/24H24H/24H24H/24H
WEB /WEB /WEB /WEB / WORKWORKWORKWORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
QUESTIONSQUESTIONSQUESTIONSQUESTIONS
IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES
1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????
2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????
- ConversionConversionConversionConversion des donnéesdes donnéesdes donnéesdes données
- DisponibilitéDisponibilitéDisponibilitéDisponibilité
- PénalitésPénalitésPénalitésPénalités en cas d’indisponibilitéen cas d’indisponibilitéen cas d’indisponibilitéen cas d’indisponibilité
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
QUESTIONSQUESTIONSQUESTIONSQUESTIONS
IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES
1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????
2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????
3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????
- LignesLignesLignesLignes de secoursde secoursde secoursde secours
- ServeurServeurServeurServeur de secoursde secoursde secoursde secours
- CopieCopieCopieCopie localelocalelocalelocale
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
QUESTIONSQUESTIONSQUESTIONSQUESTIONS
IMPIMPIMPIMPORTANTESORTANTESORTANTESORTANTES
1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????
2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????
3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????
4/54/54/54/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ????
- RetourRetourRetourRetour à la situationà la situationà la situationà la situation sans Cloudsans Cloudsans Cloudsans Cloud
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
QUESTIONSQUESTIONSQUESTIONSQUESTIONS
IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES
1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????
2/52/52/52/5 QUEL PRESTAQUEL PRESTAQUEL PRESTAQUEL PRESTATAIRETAIRETAIRETAIRE ????
3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????
4/54/54/54/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ????
5/55/55/55/5 TRACABILITÉTRACABILITÉTRACABILITÉTRACABILITÉ ????
- QuiQuiQuiQui accède àaccède àaccède àaccède à quoiquoiquoiquoi etetetet quandquandquandquand ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
UUUUSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
Chef d’entreprise aussi
responsable
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
QUOIQUOIQUOIQUOI ????
- ToutToutToutTout ????
- LLLLes plus importanteses plus importanteses plus importanteses plus importantes ????
- Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
QUOIQUOIQUOIQUOI ????
- ToutToutToutTout ????
- Les plus importantesLes plus importantesLes plus importantesLes plus importantes ????
- Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????
COMMENTCOMMENTCOMMENTCOMMENT ????
- Simple / multipleSimple / multipleSimple / multipleSimple / multiple ????
- Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel
- VérifiéVérifiéVérifiéVérifié ????
- Simulation de crashSimulation de crashSimulation de crashSimulation de crash ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24242424H/24HH/24HH/24HH/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
QUOIQUOIQUOIQUOI ????
- ToutToutToutTout ????
- Les plus importantesLes plus importantesLes plus importantesLes plus importantes ????
- Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????
COMMENTCOMMENTCOMMENTCOMMENT ????
- Simple / multipleSimple / multipleSimple / multipleSimple / multiple ????
- Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel
- VérifiéVérifiéVérifiéVérifié ????
- Simulation de crashSimulation de crashSimulation de crashSimulation de crash ????
OÙOÙOÙOÙ ????
- En FranceEn FranceEn FranceEn France ????
- ProtégéesProtégéesProtégéesProtégées ????
- Sauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardes ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
22224H/24H4H/24H4H/24H4H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
VOUS POUVEZ ENVOUS POUVEZ ENVOUS POUVEZ ENVOUS POUVEZ EN ÊTRÊTRÊTRÊTRE VICTIMEE VICTIMEE VICTIMEE VICTIME
MAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINE
ATTENTIONATTENTIONATTENTIONATTENTION AUX SANCTIONSAUX SANCTIONSAUX SANCTIONSAUX SANCTIONS !!!!
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
SONDAGE IFOPSONDAGE IFOPSONDAGE IFOPSONDAGE IFOP
77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au
moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés.
25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul
réseau social,réseau social,réseau social,réseau social,
34% de deux34% de deux34% de deux34% de deux à trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% de
quatre et plus.quatre et plus.quatre et plus.quatre et plus.
En moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute est membre de 1,9st membre de 1,9st membre de 1,9st membre de 1,9
réseau social.réseau social.réseau social.réseau social.
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DERISQUES DERISQUES DERISQUES DES RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES
2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES
2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION
3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENTREPRISEREPRISEREPRISEREPRISE
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQURISQURISQURISQUEEEESSSS DES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
1/41/41/41/4 USAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLES
2/4 FUITES D2/4 FUITES D2/4 FUITES D2/4 FUITES D’INFORMATION’INFORMATION’INFORMATION’INFORMATION
3/43/43/43/4 IMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISE
4/44/44/44/4 USAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITES
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INSITES INSITES INSITES INTERNETTERNETTERNETTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
BBBB....YYYY....OOOO....DDDD....
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
BBBBringringringring
YYYYourourourour
OOOOwnwnwnwn
DDDDeviceeviceeviceevice
…
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DE LARISQUES DE LARISQUES DE LARISQUES DE LA DÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATION
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IPIPIPIP TRACKINGTRACKINGTRACKINGTRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
QUELS RISQUESQUELS RISQUESQUELS RISQUESQUELS RISQUES ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
1111 PERPERPERPERTE DE DONNÉESTE DE DONNÉESTE DE DONNÉESTE DE DONNÉES confidentiellesconfidentiellesconfidentiellesconfidentielles
- 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;;
- 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;;
- 44%44%44%44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles;
- 32% erreur humaine32% erreur humaine32% erreur humaine32% erreur humaine
- 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
1111 PERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉES confidentiellesconfidentiellesconfidentiellesconfidentielles
- 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;;
- 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;;
- 44%44%44%44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles;
- 32% e32% e32% e32% erreur humainerreur humainerreur humainerreur humaine
- 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol
2222 MANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉ
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IP
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
PIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNE
Appels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmés
Usurpation d’identitUsurpation d’identitUsurpation d’identitUsurpation d’identitéééé
Gel de ligneGel de ligneGel de ligneGel de ligne
FIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNET
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
USAGESUSAGESUSAGESUSAGES
FRAUDULEFRAUDULEFRAUDULEFRAUDULEUXUXUXUX
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUESRISQUESRISQUESRISQUES VENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEWEWEWEB / WORKB / WORKB / WORKB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SSSSITES INTERNETITES INTERNETITES INTERNETITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEWEWEWEB / WORKB / WORKB / WORKB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL
3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL
3/73/73/73/7 FUITEFUITEFUITEFUITE D’INFORMATIOND’INFORMATIOND’INFORMATIOND’INFORMATION
4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL
3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION
4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE
5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT DES USAGES FRAUDULEUXDES USAGES FRAUDULEUXDES USAGES FRAUDULEUXDES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/72/72/72/7 TÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMENT ILLÉGALENT ILLÉGALENT ILLÉGALENT ILLÉGAL
3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION
4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE
5/75/75/75/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE
6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ
INTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLE
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX
24H/24H24H/24H24H/24H24H/24H
WEB / WORKWEB / WORKWEB / WORKWEB / WORK
SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
CLOUDCLOUDCLOUDCLOUD
SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES
IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING
RÉSEAUX SRÉSEAUX SRÉSEAUX SRÉSEAUX SOCIAUXOCIAUXOCIAUXOCIAUX
BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ
DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION
TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX
1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%)
2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL
3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION
4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE
5/75/75/75/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE
6/76/76/76/7 VIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉ
INTINTINTINTÉÉÉÉLLECTUELLELLECTUELLELLECTUELLELLECTUELLE
7/7 TR7/7 TR7/7 TR7/7 TRAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉS
DE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLES
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS
POUR SEPOUR SEPOUR SEPOUR SE
PROTEGERPROTEGERPROTEGERPROTEGER ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
Analyse (discrète ou non)
((((accompagné paaccompagné paaccompagné paaccompagné parrrr Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
Analyse (discrète ou non)
Réglementer l’usage / Eduquer
CHARTE INFORMATIQUE
- Diminuer de la perte du temps personnel
- Augmentation du niveau de sécurité du système informatique
- Préserver la confidentialité des données
- Préserver la tranquillité du chef d'entreprise
((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
Analyse (discrète ou non)
Réglementer l’usage / Eduquer
Protéger (Firewall, DLP)
((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
Analyse (discrète ou non)
Réglementer l’usage / Eduquer
Protéger (Firewall, DLP)
Continuer à Analyser
((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES
Analyse (discrète ou non)
Réglementer l’usage / Eduquer
Protéger (Firewall, DLP)
Continuer à Analyser
Vigilance
((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
2/ TRAITEMENTS DE2/ TRAITEMENTS DE2/ TRAITEMENTS DE2/ TRAITEMENTS DE
DONNÉESDONNÉESDONNÉESDONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
CE QUI VA ÊTRECE QUI VA ÊTRECE QUI VA ÊTRECE QUI VA ÊTRE
PRÉSENTÉ VAPRÉSENTÉ VAPRÉSENTÉ VAPRÉSENTÉ VA
PROBABLEMENTPROBABLEMENTPROBABLEMENTPROBABLEMENT
ICI AUSSIICI AUSSIICI AUSSIICI AUSSI
VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,
LÀ AUSSI,LÀ AUSSI,LÀ AUSSI,LÀ AUSSI, DESDESDESDES
SOLUTIONS EXISTENTSOLUTIONS EXISTENTSOLUTIONS EXISTENTSOLUTIONS EXISTENT
ET VONT AUSSI VOUSET VONT AUSSI VOUSET VONT AUSSI VOUSET VONT AUSSI VOUS
ÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉES
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PERSONNELLESERSONNELLESERSONNELLESERSONNELLES
Commission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et Libertés
LLLLoi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978
Obligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés par
un traitement de données personnellesun traitement de données personnellesun traitement de données personnellesun traitement de données personnelles
Jusqu’àJusqu’àJusqu’àJusqu’à 300300300300 000000000000€ d’amended’amended’amended’amende / 5 ans de prison/ 5 ans de prison/ 5 ans de prison/ 5 ans de prison
et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES
26% des plaintes déposées sur cnil.fr
2012 + 42% par rapport à 2011 (+43% D.A.O.)
2013 + de 50% par rapport à 2012
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PERSONNELLESRSONNELLESRSONNELLESRSONNELLES
UNE DONNÉEUNE DONNÉEUNE DONNÉEUNE DONNÉE
PERSONNELLEPERSONNELLEPERSONNELLEPERSONNELLE
C QUOIC QUOIC QUOIC QUOI ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES
La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978
considère uconsidère uconsidère uconsidère une donnéene donnéene donnéene donnée d’und’und’und’un caractère personnelcaractère personnelcaractère personnelcaractère personnel
dès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnes
physiphysiphysiphysiques identifiées diques identifiées diques identifiées diques identifiées directement ourectement ourectement ourectement ou
indirectement.indirectement.indirectement.indirectement.
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
UUUUNE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLE PEUT ÊTREPEUT ÊTREPEUT ÊTREPEUT ÊTRE
NomNomNomNom
PrénomPrénomPrénomPrénom
AAAAdressedressedressedresse
FFFFonction dans uneonction dans uneonction dans uneonction dans une EEEEntreprisentreprisentreprisentreprise
DDDDate de naissanceate de naissanceate de naissanceate de naissance
DDDDiplômeiplômeiplômeiplôme
AAAAppartenance religieuseppartenance religieuseppartenance religieuseppartenance religieuse
AAAAppartenance politiqueppartenance politiqueppartenance politiqueppartenance politique
IIIInformations sur un état mentalnformations sur un état mentalnformations sur un état mentalnformations sur un état mental
IIIInformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé,
AAAAdresse IPdresse IPdresse IPdresse IP
AAAAdresse emaildresse emaildresse emaildresse email
NNNNuméro téléphoneuméro téléphoneuméro téléphoneuméro téléphone
NNNNuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialeeee
NNNNuméro SIRENuméro SIRENuméro SIRENuméro SIREN
NuméroNuméroNuméroNuméro carte d'identitécarte d'identitécarte d'identitécarte d'identité
NuméroNuméroNuméroNuméro de permis de conduirede permis de conduirede permis de conduirede permis de conduire
Numéro deNuméro deNuméro deNuméro de passeportpasseportpasseportpasseport
NNNNuméuméuméuméro d'immatriculationro d'immatriculationro d'immatriculationro d'immatriculation
NNNNuméro carte bancaireuméro carte bancaireuméro carte bancaireuméro carte bancaire
IIIInformations biométriquesnformations biométriquesnformations biométriquesnformations biométriques
---- empreinte digitaleempreinte digitaleempreinte digitaleempreinte digitale
---- rétiniennerétiniennerétiniennerétinienne
---- facialefacialefacialefaciale
---- ADNADNADNADN
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES
UN TRAITEMENTUN TRAITEMENTUN TRAITEMENTUN TRAITEMENT
DE DONNÉESDE DONNÉESDE DONNÉESDE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
C QUOIC QUOIC QUOIC QUOI ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
DIFFÉRENTSDIFFÉRENTSDIFFÉRENTSDIFFÉRENTS TRAITEMENTTRAITEMENTTRAITEMENTTRAITEMENTSSSS DE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLES
CollecteCollecteCollecteCollecte
EnregistrementEnregistrementEnregistrementEnregistrement
OrganisationOrganisationOrganisationOrganisation
ConservationConservationConservationConservation
AdaptationAdaptationAdaptationAdaptation
ModificationModificationModificationModification
ExtractionExtractionExtractionExtraction
ConsultationConsultationConsultationConsultation
UtilisationUtilisationUtilisationUtilisation
CommunicationCommunicationCommunicationCommunication
TransmissionTransmissionTransmissionTransmission
DiffusionDiffusionDiffusionDiffusion
ou toute autre forme deou toute autre forme deou toute autre forme deou toute autre forme de
mise à dispositionmise à dispositionmise à dispositionmise à disposition
RapprochementRapprochementRapprochementRapprochement
InterconnexionInterconnexionInterconnexionInterconnexion
VerrouillageVerrouillageVerrouillageVerrouillage
EffacementEffacementEffacementEffacement
Destruction.Destruction.Destruction.Destruction.
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES
UUUUSAGESAGESAGESAGESSSS
QUOTIDIENSQUOTIDIENSQUOTIDIENSQUOTIDIENS
QUI VOUSQUI VOUSQUI VOUSQUI VOUS
CCCCONCERNONCERNONCERNONCERNENTENTENTENT ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, pFichier client, pFichier client, pFichier client, prospect,rospect,rospect,rospect,
fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélitfidélitfidélitfidélité, patients, élèvesé, patients, élèvesé, patients, élèvesé, patients, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordiFacturation (ordiFacturation (ordiFacturation (ordi papier)papier)papier)papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,
élèves, public…)élèves, public…)élèves, public…)élèves, public…)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,
élèves, public…)élèves, public…)élèves, public…)élèves, public…)
GéolocalisationGéolocalisationGéolocalisationGéolocalisation
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patienfidélité, patienfidélité, patienfidélité, patients, élèvests, élèvests, élèvests, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,
élèves, public…)élèves, public…)élèves, public…)élèves, public…)
GéolocalisationGéolocalisationGéolocalisationGéolocalisation
VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patientsfidélité, patientsfidélité, patientsfidélité, patients, élèves, élèves, élèves, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,
élèves, public…)élèves, public…)élèves, public…)élèves, public…)
GéolocalisationGéolocalisationGéolocalisationGéolocalisation
VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance
Google glassGoogle glassGoogle glassGoogle glass
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL
Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,
fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,
stats)stats)stats)stats)
Gestion des salariésGestion des salariésGestion des salariésGestion des salariés
(congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,
élèves, public…)élèves, public…)élèves, public…)élèves, public…)
GéolocalisationGéolocalisationGéolocalisationGéolocalisation
VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance
Google glassGoogle glassGoogle glassGoogle glass
Contacts téléphoneContacts téléphoneContacts téléphoneContacts téléphone
EEEE----mailsmailsmailsmails
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELLESLESLESLES
CONTACTSCONTACTSCONTACTSCONTACTS
EEEE----MAILSMAILSMAILSMAILS
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
VERT = OKVERT = OKVERT = OKVERT = OK
BLEU =BLEU =BLEU =BLEU = SI ADHESION AU «SI ADHESION AU «SI ADHESION AU «SI ADHESION AU « SAFESAFESAFESAFE----HARBORHARBORHARBORHARBOR »»»»
ORAORAORAORANGE =NGE =NGE =NGE = ORGANISMEORGANISMEORGANISMEORGANISME LOCALLOCALLOCALLOCAL
ROSE =ROSE =ROSE =ROSE = DEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATION
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
QUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉ
PAR LA LOIPAR LA LOIPAR LA LOIPAR LA LOI
INFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉS ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ????
TOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUF ::::
????????????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ????
TOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUFFFF ::::
LES PARTICULIERSLES PARTICULIERSLES PARTICULIERSLES PARTICULIERS
ET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONS L1901L1901L1901L1901****
*pour leur fichier membres et donateurs
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
RESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRE
FOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUE ????
…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL
Déclarer CHAQUDéclarer CHAQUDéclarer CHAQUDéclarer CHAQUE TRAITEMENTE TRAITEMENTE TRAITEMENTE TRAITEMENT
de données personnellesde données personnellesde données personnellesde données personnelles
ouououou
Déclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNIL
(C(C(C(C....IIII....LLLL.... = Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés)
Externe à l’entrepriseExterne à l’entrepriseExterne à l’entrepriseExterne à l’entreprise
ou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par le
traitement)traitement)traitement)traitement)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL
====
DÉDÉDÉDÉCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENT
ResponsableResponsableResponsableResponsable
FinalitéFinalitéFinalitéFinalité
Type de donnéesType de donnéesType de donnéesType de données
DestinatairesDestinatairesDestinatairesDestinataires
Lieu de stockage /Lieu de stockage /Lieu de stockage /Lieu de stockage / SécuritéSécuritéSécuritéSécurité
StatistiquesStatistiquesStatistiquesStatistiques
Durée de conservationDurée de conservationDurée de conservationDurée de conservation
A…A…A…A…
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES
ANONYMISATIONANONYMISATIONANONYMISATIONANONYMISATION
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
CONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENT ????
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRCONTRCONTRCONTRE LESE LESE LESE LES
USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
Analyser les traitements
((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
Analyser les traitements
Vérifier la règlementation / métier
((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
Analyser les traitements
Vérifier la règlementation / métier
Mettre en conformité
((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI paNI paNI paNI par exemple)r exemple)r exemple)r exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
Analyser les traitements
Vérifier la règlementation / métier
Mettre en conformité
Déclaration et / ou CIL + registre
((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LLLLES SOLUTIONSES SOLUTIONSES SOLUTIONSES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES
USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES
PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
Analyser les traitements
Vérifier la règlementation / métier
Mettre en conformité
Déclaration et / ou CIL + registre
VIGILANCE
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
LES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CIL
Moins de formaliMoins de formaliMoins de formaliMoins de formalitéstéstéstés
Contacts directsContacts directsContacts directsContacts directs
Meilleure imageMeilleure imageMeilleure imageMeilleure image
Données valoriséesDonnées valoriséesDonnées valoriséesDonnées valorisées
Risque juridique moindreRisque juridique moindreRisque juridique moindreRisque juridique moindre
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
SURPRISE A LA FIN
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
MAUVAISES SURPRISES
1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000000000000 € à 1M€
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
MAUVAISES SURPRISES
1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000000000000 € à 1M€
2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
MAUVAISES SURPRISES
1/1/1/1/3333 Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300 000000000000 € à 1M€
2/2/2/2/3333 ToutToutToutToute faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnée
3/33/33/33/3 FuturFuturFuturFutur :::: mentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTS
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
DONCDONCDONCDONC…………
LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
MERCI
Denis JACOPINI
conferences@lenetexpert.fr
www.LeNetExpert.fr > Liens (en bas à droite)
Demande de Présentation
Quels fichiers déclarer ?
Organismes et fichiers dispensés de déclaration
La loi Informatique et Libertés
Norme simplifiée n°48

Contenu connexe

En vedette

Si yo tuviera un milion dolares
Si yo tuviera un milion dolaresSi yo tuviera un milion dolares
Si yo tuviera un milion dolareselsar2013
 
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmiling
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmilingRéalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmiling
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmilingzakaria belamri
 
Faire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa communeFaire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa communeListe Reunir Venelles
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsmalanduye
 
Lock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du designLock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du designFrancisSchwab
 
Présentation de l'utilisation du TBI - HELHA Loverval - 2014
Présentation de l'utilisation du TBI - HELHA Loverval - 2014Présentation de l'utilisation du TBI - HELHA Loverval - 2014
Présentation de l'utilisation du TBI - HELHA Loverval - 2014baudryceulemans
 
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...ConectaDEL
 
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.Nguyen Khanh
 
Lourds fffff frumos
Lourds fffff frumosLourds fffff frumos
Lourds fffff frumosOrlean Ville
 
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...SOCIEDAD JULIO GARAVITO
 
MANEJO DE OPCIONES EN WINDOWS
MANEJO DE OPCIONES EN WINDOWSMANEJO DE OPCIONES EN WINDOWS
MANEJO DE OPCIONES EN WINDOWSRichard Chicaiza
 
N 1213 la promesse oubliee susan mallery
N  1213 la promesse oubliee   susan malleryN  1213 la promesse oubliee   susan mallery
N 1213 la promesse oubliee susan malleryfelfoula Rossa
 
Ute Problemas Frecuentes del Desarrollo: Apego y Ansiedad
Ute   Problemas Frecuentes del Desarrollo: Apego y AnsiedadUte   Problemas Frecuentes del Desarrollo: Apego y Ansiedad
Ute Problemas Frecuentes del Desarrollo: Apego y AnsiedadXavier Freire
 

En vedette (20)

Partition fabula
Partition fabulaPartition fabula
Partition fabula
 
Si yo tuviera un milion dolares
Si yo tuviera un milion dolaresSi yo tuviera un milion dolares
Si yo tuviera un milion dolares
 
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmiling
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmilingRéalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmiling
Réalisations 2012 du dispositif d'accueil et de réinsertion sociale keepsmiling
 
Faire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa communeFaire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa commune
 
Tap cub v2
Tap cub v2Tap cub v2
Tap cub v2
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poids
 
Lock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du designLock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du design
 
Book 6 2013
Book 6 2013Book 6 2013
Book 6 2013
 
Présentation de l'utilisation du TBI - HELHA Loverval - 2014
Présentation de l'utilisation du TBI - HELHA Loverval - 2014Présentation de l'utilisation du TBI - HELHA Loverval - 2014
Présentation de l'utilisation du TBI - HELHA Loverval - 2014
 
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
Guía VERSIÓN REDUCIDA de aprendizaje FOMIN sobre proyectos de integración p...
 
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.
Fleuriste oui mais_quel_talent_2_ PPS OF HOA PHUONG HD AU CHAU.
 
Jacques Simard
Jacques SimardJacques Simard
Jacques Simard
 
Lourds fffff frumos
Lourds fffff frumosLourds fffff frumos
Lourds fffff frumos
 
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...
Conpes: Lineamientos de Política para Estimular la Inversión Privada en Cienc...
 
André Duval
André DuvalAndré Duval
André Duval
 
MANEJO DE OPCIONES EN WINDOWS
MANEJO DE OPCIONES EN WINDOWSMANEJO DE OPCIONES EN WINDOWS
MANEJO DE OPCIONES EN WINDOWS
 
P. M. Forget
P. M. ForgetP. M. Forget
P. M. Forget
 
He 0007 2013_bergamo_booklet_final_fr-1
He 0007 2013_bergamo_booklet_final_fr-1He 0007 2013_bergamo_booklet_final_fr-1
He 0007 2013_bergamo_booklet_final_fr-1
 
N 1213 la promesse oubliee susan mallery
N  1213 la promesse oubliee   susan malleryN  1213 la promesse oubliee   susan mallery
N 1213 la promesse oubliee susan mallery
 
Ute Problemas Frecuentes del Desarrollo: Apego y Ansiedad
Ute   Problemas Frecuentes del Desarrollo: Apego y AnsiedadUte   Problemas Frecuentes del Desarrollo: Apego y Ansiedad
Ute Problemas Frecuentes del Desarrollo: Apego y Ansiedad
 

Similaire à Diaporama risques du chef d'entreprise face aux nouveaux usages de l'informatique

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...polenumerique33
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Les métiers de l'internet - Référentiel APEC 2012
Les métiers de l'internet - Référentiel APEC 2012Les métiers de l'internet - Référentiel APEC 2012
Les métiers de l'internet - Référentiel APEC 2012polenumerique33
 
Dossier APEC Référence métiers internet
Dossier APEC Référence métiers internetDossier APEC Référence métiers internet
Dossier APEC Référence métiers internetechangeurba
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Cybercriminalité web et medias-sociaux
Cybercriminalité web et medias-sociauxCybercriminalité web et medias-sociaux
Cybercriminalité web et medias-sociauxMichelle Blanc
 
Cybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxCybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxMichelle Blanc
 
Logiciels Libres, quelles opportunités pour nos entreprises?
Logiciels Libres, quelles opportunités pour nos entreprises?Logiciels Libres, quelles opportunités pour nos entreprises?
Logiciels Libres, quelles opportunités pour nos entreprises?Fdiwa
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 

Similaire à Diaporama risques du chef d'entreprise face aux nouveaux usages de l'informatique (20)

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Les métiers de l'internet - Référentiel APEC 2012
Les métiers de l'internet - Référentiel APEC 2012Les métiers de l'internet - Référentiel APEC 2012
Les métiers de l'internet - Référentiel APEC 2012
 
Dossier APEC Référence métiers internet
Dossier APEC Référence métiers internetDossier APEC Référence métiers internet
Dossier APEC Référence métiers internet
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Solutions5
Solutions5Solutions5
Solutions5
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
DLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 BDLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 B
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Cybercriminalité web et medias-sociaux
Cybercriminalité web et medias-sociauxCybercriminalité web et medias-sociaux
Cybercriminalité web et medias-sociaux
 
Cybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxCybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociaux
 
Logiciels Libres, quelles opportunités pour nos entreprises?
Logiciels Libres, quelles opportunités pour nos entreprises?Logiciels Libres, quelles opportunités pour nos entreprises?
Logiciels Libres, quelles opportunités pour nos entreprises?
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Guide open source-bdef
Guide open source-bdefGuide open source-bdef
Guide open source-bdef
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 

Diaporama risques du chef d'entreprise face aux nouveaux usages de l'informatique

  • 1. Denis JACOPINIDenis JACOPINIDenis JACOPINIDenis JACOPINI est l’est l’est l’est l’auteur de ce document.auteur de ce document.auteur de ce document.auteur de ce document. Il est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et surIl est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.frconferences@lenetexpert.frconferences@lenetexpert.frconferences@lenetexpert.fr Denis JACOPINI autoriseDenis JACOPINI autoriseDenis JACOPINI autoriseDenis JACOPINI autorise sans limitesans limitesans limitesans limite lllla lecture,a lecture,a lecture,a lecture, lllle téléchargemente téléchargemente téléchargemente téléchargement et la diffusionet la diffusionet la diffusionet la diffusion de ce présentde ce présentde ce présentde ce présent documentdocumentdocumentdocument. Mais, sans consentement explicite,. Mais, sans consentement explicite,. Mais, sans consentement explicite,. Mais, sans consentement explicite, ilililil en interditen interditen interditen interdit l’affichage public,l’affichage public,l’affichage public,l’affichage public, la modification oula modification oula modification oula modification ou sonsonsonson utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle. De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.De tels actes seraient considérés illicites.
  • 2. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES RISQUESLES RISQUESLES RISQUESLES RISQUES DU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISE FACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGES DE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUE ???? 26 septembre 2013
  • 3. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????
  • 4. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? MERCIMERCIMERCIMERCI !!!!!!!!!!!! …………
  • 5. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? POURQUOIPOURQUOIPOURQUOIPOURQUOI ÊTESÊTESÊTESÊTES----VOUSVOUSVOUSVOUS LLLLÀÀÀÀ ???? …………
  • 6. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? Denis JACOPINIDenis JACOPINIDenis JACOPINIDenis JACOPINI Fondateur de JDC informatique en 1996 (17 ans) Technicien réseaux – Développement WEB – Référencement Google – Formateur Expert Informatique près la Cour d’Appel de Nîmes Correspondant CNIL (C.I.L.) Sécurité informatique et recherche de preuves Diplômé en droit de l’expertise judiciaire
  • 7. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? Mise en conformité et déclaration de traitements de données personnelles (CNIL) Analyse et protection contre les usages illicites d'Internet et de l'informatique par les employés. Accompagnement et expertises en gestion de litiges informatiques
  • 8. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? POURQUOIPOURQUOIPOURQUOIPOURQUOI SUISSUISSUISSUIS----JEJEJEJE LLLLÀÀÀÀ ???? …………
  • 9. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? CE QUI VACE QUI VACE QUI VACE QUI VA VOUSVOUSVOUSVOUS ÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VAÊTRE PRÉSENTÉ VA PROBABLEMENTPROBABLEMENTPROBABLEMENTPROBABLEMENT VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER …………
  • 10. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT, DES SOLUTIONSDES SOLUTIONSDES SOLUTIONSDES SOLUTIONS EXISTENT ET VONTEXISTENT ET VONTEXISTENT ET VONTEXISTENT ET VONT VOUS ÊTREVOUS ÊTREVOUS ÊTREVOUS ÊTRE PRÉSENTÉESPRÉSENTÉESPRÉSENTÉESPRÉSENTÉES …………
  • 11. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX
  • 12. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX Responsabilité de l’employeur art. 1384-5 du Code Civil
  • 13. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX Responsabilité de l’employeur art. 1384-5 du Code Civil « Responsabilité » et « Obligation de Surveillance » à la charge de l’abonné de l’utilisation de son accès à Internet art. L. 331-20, L.335-12 et L.336-3 du CPI
  • 14. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? QUELQUES LQUELQUES LQUELQUES LQUELQUES LOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMES LCENLCENLCENLCEN 2004 - Loi pour la confiance dans l'économie numérique Mentions sur les sites Internet - Prospection LSILSILSILSI 2003 - Loi sur la Société de l’Information Conservation des logs de connexion – Cryptage des données DADVSIDADVSIDADVSIDADVSI 2006 - Droit d’Auteur et aux Droits Voisins dans la Société de l’Information Protection contre la copie privée DRM HADOPIHADOPIHADOPIHADOPI2009 - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet LOPPSILOPPSILOPPSILOPPSI 2002 puis 2011 - Loi d'Orientation et de Programmation pour la Performance de la Sécurité Intérieure Cybercriminalité / Contrefaçon / Pédophilie CNILCNILCNILCNIL 1978-2004 Commission Nationale Informatique et Libertés Protection des données personnelles ORGANISMES :ORGANISMES :ORGANISMES :ORGANISMES : BSA Business Software Alliance STRJD Service Technique de Recherches Judiciaires et de Documentation
  • 15. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)
  • 16. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU) Usages risqués et illicites (Règlement, Lois, Code, Justice…)
  • 17. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2222 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSAR EST REPONSAR EST REPONSAR EST REPONSABLEBLEBLEBLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU) Usages risqués et illicites (Règlement, Lois, Code, Justice…) Traitements de données personnelles (CNIL) + SURPRISE A LA FIN
  • 18. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 1/1/1/1/ USAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉS ET ILLICITESET ILLICITESET ILLICITESET ILLICITES
  • 19. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGESUSAGESUSAGESUSAGES RISQUÉS ETRISQUÉS ETRISQUÉS ETRISQUÉS ET ILLICITILLICITILLICITILLICITESESESES 24H/24H24H/24H24H/24H24H/24H INTERNETINTERNETINTERNETINTERNET EST CONNECTÉEST CONNECTÉEST CONNECTÉEST CONNECTÉ 24H/24H24H/24H24H/24H24H/24H WIWIWIWI----FIFIFIFI ????????????
  • 20. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT DU CONTRASTEDU CONTRASTEDU CONTRASTEDU CONTRASTE WEB / WORKWEB / WORKWEB / WORKWEB / WORK Mauvaises habitudes, usage personnel… Bande passante… 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK
  • 21. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET RISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DES SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET
  • 22. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET 1) PIRATAGE1) PIRATAGE1) PIRATAGE1) PIRATAGE Copie de contenuCopie de contenuCopie de contenuCopie de contenu (référencement)(référencement)(référencement)(référencement)
  • 23. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET 2) HA2) HA2) HA2) HACKINGCKINGCKINGCKING Modification de contenuModification de contenuModification de contenuModification de contenu
  • 24. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET 3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES (LCEN)(LCEN)(LCEN)(LCEN) HébergeurHébergeurHébergeurHébergeur Directeur de la PublicationDirecteur de la PublicationDirecteur de la PublicationDirecteur de la Publication Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°) Données personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectées Conditions Générales de VenteConditions Générales de VenteConditions Générales de VenteConditions Générales de Vente Propriété intellectuePropriété intellectuePropriété intellectuePropriété intellectuellellellelle Responsabilité contenuResponsabilité contenuResponsabilité contenuResponsabilité contenu
  • 25. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ETUSAGES RISQUÉS ETUSAGES RISQUÉS ETUSAGES RISQUÉS ET ILLICITESILLICITESILLICITESILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET 4) TRAITEMENTS DE4) TRAITEMENTS DE4) TRAITEMENTS DE4) TRAITEMENTS DE DONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLES (CNIL)(CNIL)(CNIL)(CNIL) « Oublier de déclarer un traitement de données personnelles est condamnable au même titre que son omission volontaire »
  • 26. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD CLOUDCLOUDCLOUDCLOUD
  • 27. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉS DU CLOUDDU CLOUDDU CLOUDDU CLOUD 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERSITES INTERSITES INTERSITES INTERNETNETNETNET CLOUDCLOUDCLOUDCLOUD QUESTIONSQUESTIONSQUESTIONSQUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES 1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ???? - SensiblesSensiblesSensiblesSensibles à caractère personnelà caractère personnelà caractère personnelà caractère personnel deviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffusées - StratégiquesStratégiquesStratégiquesStratégiques pour l’entreprisepour l’entreprisepour l’entreprisepour l’entreprise qui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponibles ou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autorisée - Concernées par uneConcernées par uneConcernées par uneConcernées par une réglementationréglementationréglementationréglementation - AutresAutresAutresAutres donnéesdonnéesdonnéesdonnées
  • 28. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD 24H/24H24H/24H24H/24H24H/24H WEB /WEB /WEB /WEB / WORKWORKWORKWORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD QUESTIONSQUESTIONSQUESTIONSQUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES 1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ???? 2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ???? - ConversionConversionConversionConversion des donnéesdes donnéesdes donnéesdes données - DisponibilitéDisponibilitéDisponibilitéDisponibilité - PénalitésPénalitésPénalitésPénalités en cas d’indisponibilitéen cas d’indisponibilitéen cas d’indisponibilitéen cas d’indisponibilité
  • 29. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD QUESTIONSQUESTIONSQUESTIONSQUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES 1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ???? 2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ???? 3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ???? - LignesLignesLignesLignes de secoursde secoursde secoursde secours - ServeurServeurServeurServeur de secoursde secoursde secoursde secours - CopieCopieCopieCopie localelocalelocalelocale
  • 30. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD QUESTIONSQUESTIONSQUESTIONSQUESTIONS IMPIMPIMPIMPORTANTESORTANTESORTANTESORTANTES 1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ???? 2/52/52/52/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ???? 3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ???? 4/54/54/54/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ???? - RetourRetourRetourRetour à la situationà la situationà la situationà la situation sans Cloudsans Cloudsans Cloudsans Cloud
  • 31. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD QUESTIONSQUESTIONSQUESTIONSQUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES 1/51/51/51/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ???? 2/52/52/52/5 QUEL PRESTAQUEL PRESTAQUEL PRESTAQUEL PRESTATAIRETAIRETAIRETAIRE ???? 3/53/53/53/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ???? 4/54/54/54/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ???? 5/55/55/55/5 TRACABILITÉTRACABILITÉTRACABILITÉTRACABILITÉ ???? - QuiQuiQuiQui accède àaccède àaccède àaccède à quoiquoiquoiquoi etetetet quandquandquandquand ????
  • 32. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? UUUUSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES Chef d’entreprise aussi responsable
  • 33. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES QUOIQUOIQUOIQUOI ???? - ToutToutToutTout ???? - LLLLes plus importanteses plus importanteses plus importanteses plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????
  • 34. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES QUOIQUOIQUOIQUOI ???? - ToutToutToutTout ???? - Les plus importantesLes plus importantesLes plus importantesLes plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ???? COMMENTCOMMENTCOMMENTCOMMENT ???? - Simple / multipleSimple / multipleSimple / multipleSimple / multiple ???? - Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel - VérifiéVérifiéVérifiéVérifié ???? - Simulation de crashSimulation de crashSimulation de crashSimulation de crash ????
  • 35. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24242424H/24HH/24HH/24HH/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES QUOIQUOIQUOIQUOI ???? - ToutToutToutTout ???? - Les plus importantesLes plus importantesLes plus importantesLes plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ???? COMMENTCOMMENTCOMMENTCOMMENT ???? - Simple / multipleSimple / multipleSimple / multipleSimple / multiple ???? - Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel - VérifiéVérifiéVérifiéVérifié ???? - Simulation de crashSimulation de crashSimulation de crashSimulation de crash ???? OÙOÙOÙOÙ ???? - En FranceEn FranceEn FranceEn France ???? - ProtégéesProtégéesProtégéesProtégées ???? - Sauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardes ????
  • 36. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 22224H/24H4H/24H4H/24H4H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING VOUS POUVEZ ENVOUS POUVEZ ENVOUS POUVEZ ENVOUS POUVEZ EN ÊTRÊTRÊTRÊTRE VICTIMEE VICTIMEE VICTIMEE VICTIME MAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINE ATTENTIONATTENTIONATTENTIONATTENTION AUX SANCTIONSAUX SANCTIONSAUX SANCTIONSAUX SANCTIONS !!!!
  • 37. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX SONDAGE IFOPSONDAGE IFOPSONDAGE IFOPSONDAGE IFOP 77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au77% des internautes déclarent être membre d’au moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés.moins un des réseaux sociaux en ligne testés. 25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul25% des internautes sont membres d’un seul réseau social,réseau social,réseau social,réseau social, 34% de deux34% de deux34% de deux34% de deux à trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% deà trois réseaux sociaux et 18% de quatre et plus.quatre et plus.quatre et plus.quatre et plus. En moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute est membre de 1,9st membre de 1,9st membre de 1,9st membre de 1,9 réseau social.réseau social.réseau social.réseau social.
  • 38. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DERISQUES DERISQUES DERISQUES DES RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX 1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES
  • 39. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX 1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION
  • 40. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX 1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION 3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENTREPRISEREPRISEREPRISEREPRISE
  • 41. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQURISQURISQURISQUEEEESSSS DES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX 1/41/41/41/4 USAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D2/4 FUITES D2/4 FUITES D2/4 FUITES D’INFORMATION’INFORMATION’INFORMATION’INFORMATION 3/43/43/43/4 IMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISE 4/44/44/44/4 USAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITES
  • 42. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INSITES INSITES INSITES INTERNETTERNETTERNETTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ BBBB....YYYY....OOOO....DDDD....
  • 43. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ BBBBringringringring YYYYourourourour OOOOwnwnwnwn DDDDeviceeviceeviceevice …
  • 44. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DE LARISQUES DE LARISQUES DE LARISQUES DE LA DÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATION 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IPIPIPIP TRACKINGTRACKINGTRACKINGTRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION QUELS RISQUESQUELS RISQUESQUELS RISQUESQUELS RISQUES ????
  • 45. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION 1111 PERPERPERPERTE DE DONNÉESTE DE DONNÉESTE DE DONNÉESTE DE DONNÉES confidentiellesconfidentiellesconfidentiellesconfidentielles - 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;; - 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;; - 44%44%44%44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles; - 32% erreur humaine32% erreur humaine32% erreur humaine32% erreur humaine - 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol
  • 46. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION 1111 PERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉES confidentiellesconfidentiellesconfidentiellesconfidentielles - 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;; - 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;; - 44%44%44%44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles; - 32% e32% e32% e32% erreur humainerreur humainerreur humainerreur humaine - 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol 2222 MANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉ
  • 47. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP
  • 48. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IP 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP PIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNE Appels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmés Usurpation d’identitUsurpation d’identitUsurpation d’identitUsurpation d’identitéééé Gel de ligneGel de ligneGel de ligneGel de ligne FIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNET
  • 49. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX USAGESUSAGESUSAGESUSAGES FRAUDULEFRAUDULEFRAUDULEFRAUDULEUXUXUXUX
  • 50. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUESRISQUESRISQUESRISQUES VENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEWEWEWEB / WORKB / WORKB / WORKB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)
  • 51. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SSSSITES INTERNETITES INTERNETITES INTERNETITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL
  • 52. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEWEWEWEB / WORKB / WORKB / WORKB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL 3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION
  • 53. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL 3/73/73/73/7 FUITEFUITEFUITEFUITE D’INFORMATIOND’INFORMATIOND’INFORMATIOND’INFORMATION 4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE
  • 54. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL 3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION 4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE 5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE
  • 55. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT DES USAGES FRAUDULEUXDES USAGES FRAUDULEUXDES USAGES FRAUDULEUXDES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/72/72/72/7 TÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMENT ILLÉGALENT ILLÉGALENT ILLÉGALENT ILLÉGAL 3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION 4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE 5/75/75/75/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE 6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ INTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLE
  • 56. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX 24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING RÉSEAUX SRÉSEAUX SRÉSEAUX SRÉSEAUX SOCIAUXOCIAUXOCIAUXOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ DÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATIONDÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX 1/71/71/71/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%)(34%)(34%)(34%) 2/72/72/72/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL 3/73/73/73/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION 4/74/74/74/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE 5/75/75/75/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE 6/76/76/76/7 VIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉ INTINTINTINTÉÉÉÉLLECTUELLELLECTUELLELLECTUELLELLECTUELLE 7/7 TR7/7 TR7/7 TR7/7 TRAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉS DE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLES
  • 57. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS POUR SEPOUR SEPOUR SEPOUR SE PROTEGERPROTEGERPROTEGERPROTEGER ????
  • 58. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES Analyse (discrète ou non) ((((accompagné paaccompagné paaccompagné paaccompagné parrrr Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
  • 59. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES Analyse (discrète ou non) Réglementer l’usage / Eduquer CHARTE INFORMATIQUE - Diminuer de la perte du temps personnel - Augmentation du niveau de sécurité du système informatique - Préserver la confidentialité des données - Préserver la tranquillité du chef d'entreprise ((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
  • 60. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES Analyse (discrète ou non) Réglementer l’usage / Eduquer Protéger (Firewall, DLP) ((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
  • 61. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES Analyse (discrète ou non) Réglementer l’usage / Eduquer Protéger (Firewall, DLP) Continuer à Analyser ((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
  • 62. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES Analyse (discrète ou non) Réglementer l’usage / Eduquer Protéger (Firewall, DLP) Continuer à Analyser Vigilance ((((accompagné paraccompagné paraccompagné paraccompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)
  • 63. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? 2/ TRAITEMENTS DE2/ TRAITEMENTS DE2/ TRAITEMENTS DE2/ TRAITEMENTS DE DONNÉESDONNÉESDONNÉESDONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES
  • 64. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? CE QUI VA ÊTRECE QUI VA ÊTRECE QUI VA ÊTRECE QUI VA ÊTRE PRÉSENTÉ VAPRÉSENTÉ VAPRÉSENTÉ VAPRÉSENTÉ VA PROBABLEMENTPROBABLEMENTPROBABLEMENTPROBABLEMENT ICI AUSSIICI AUSSIICI AUSSIICI AUSSI VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER …………
  • 65. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT, LÀ AUSSI,LÀ AUSSI,LÀ AUSSI,LÀ AUSSI, DESDESDESDES SOLUTIONS EXISTENTSOLUTIONS EXISTENTSOLUTIONS EXISTENTSOLUTIONS EXISTENT ET VONT AUSSI VOUSET VONT AUSSI VOUSET VONT AUSSI VOUSET VONT AUSSI VOUS ÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉES …………
  • 66. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PERSONNELLESERSONNELLESERSONNELLESERSONNELLES Commission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et Libertés LLLLoi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978oi Informatique et Libertés du 6 Juillet 1978 Obligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés parObligation de déclarer des fichiers concernés par un traitement de données personnellesun traitement de données personnellesun traitement de données personnellesun traitement de données personnelles Jusqu’àJusqu’àJusqu’àJusqu’à 300300300300 000000000000€ d’amended’amended’amended’amende / 5 ans de prison/ 5 ans de prison/ 5 ans de prison/ 5 ans de prison et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …
  • 67. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES 26% des plaintes déposées sur cnil.fr 2012 + 42% par rapport à 2011 (+43% D.A.O.) 2013 + de 50% par rapport à 2012
  • 68. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PERSONNELLESRSONNELLESRSONNELLESRSONNELLES UNE DONNÉEUNE DONNÉEUNE DONNÉEUNE DONNÉE PERSONNELLEPERSONNELLEPERSONNELLEPERSONNELLE C QUOIC QUOIC QUOIC QUOI ????
  • 69. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978La Loi Informatique et Libertés du 6 Juillet 1978 considère uconsidère uconsidère uconsidère une donnéene donnéene donnéene donnée d’und’und’und’un caractère personnelcaractère personnelcaractère personnelcaractère personnel dès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnesdès lors qu’elles concernent des personnes physiphysiphysiphysiques identifiées diques identifiées diques identifiées diques identifiées directement ourectement ourectement ourectement ou indirectement.indirectement.indirectement.indirectement.
  • 70. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? UUUUNE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLE PEUT ÊTREPEUT ÊTREPEUT ÊTREPEUT ÊTRE NomNomNomNom PrénomPrénomPrénomPrénom AAAAdressedressedressedresse FFFFonction dans uneonction dans uneonction dans uneonction dans une EEEEntreprisentreprisentreprisentreprise DDDDate de naissanceate de naissanceate de naissanceate de naissance DDDDiplômeiplômeiplômeiplôme AAAAppartenance religieuseppartenance religieuseppartenance religieuseppartenance religieuse AAAAppartenance politiqueppartenance politiqueppartenance politiqueppartenance politique IIIInformations sur un état mentalnformations sur un état mentalnformations sur un état mentalnformations sur un état mental IIIInformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé, AAAAdresse IPdresse IPdresse IPdresse IP AAAAdresse emaildresse emaildresse emaildresse email NNNNuméro téléphoneuméro téléphoneuméro téléphoneuméro téléphone NNNNuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialeeee NNNNuméro SIRENuméro SIRENuméro SIRENuméro SIREN NuméroNuméroNuméroNuméro carte d'identitécarte d'identitécarte d'identitécarte d'identité NuméroNuméroNuméroNuméro de permis de conduirede permis de conduirede permis de conduirede permis de conduire Numéro deNuméro deNuméro deNuméro de passeportpasseportpasseportpasseport NNNNuméuméuméuméro d'immatriculationro d'immatriculationro d'immatriculationro d'immatriculation NNNNuméro carte bancaireuméro carte bancaireuméro carte bancaireuméro carte bancaire IIIInformations biométriquesnformations biométriquesnformations biométriquesnformations biométriques ---- empreinte digitaleempreinte digitaleempreinte digitaleempreinte digitale ---- rétiniennerétiniennerétiniennerétinienne ---- facialefacialefacialefaciale ---- ADNADNADNADN
  • 71. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES UN TRAITEMENTUN TRAITEMENTUN TRAITEMENTUN TRAITEMENT DE DONNÉESDE DONNÉESDE DONNÉESDE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES C QUOIC QUOIC QUOIC QUOI ????
  • 72. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? DIFFÉRENTSDIFFÉRENTSDIFFÉRENTSDIFFÉRENTS TRAITEMENTTRAITEMENTTRAITEMENTTRAITEMENTSSSS DE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLES CollecteCollecteCollecteCollecte EnregistrementEnregistrementEnregistrementEnregistrement OrganisationOrganisationOrganisationOrganisation ConservationConservationConservationConservation AdaptationAdaptationAdaptationAdaptation ModificationModificationModificationModification ExtractionExtractionExtractionExtraction ConsultationConsultationConsultationConsultation UtilisationUtilisationUtilisationUtilisation CommunicationCommunicationCommunicationCommunication TransmissionTransmissionTransmissionTransmission DiffusionDiffusionDiffusionDiffusion ou toute autre forme deou toute autre forme deou toute autre forme deou toute autre forme de mise à dispositionmise à dispositionmise à dispositionmise à disposition RapprochementRapprochementRapprochementRapprochement InterconnexionInterconnexionInterconnexionInterconnexion VerrouillageVerrouillageVerrouillageVerrouillage EffacementEffacementEffacementEffacement Destruction.Destruction.Destruction.Destruction.
  • 73. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES UUUUSAGESAGESAGESAGESSSS QUOTIDIENSQUOTIDIENSQUOTIDIENSQUOTIDIENS QUI VOUSQUI VOUSQUI VOUSQUI VOUS CCCCONCERNONCERNONCERNONCERNENTENTENTENT ????
  • 74. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)
  • 75. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, pFichier client, pFichier client, pFichier client, prospect,rospect,rospect,rospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves
  • 76. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélitfidélitfidélitfidélité, patients, élèvesé, patients, élèvesé, patients, élèvesé, patients, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats)
  • 77. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)
  • 78. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordiFacturation (ordiFacturation (ordiFacturation (ordi papier)papier)papier)papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…) Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…)
  • 79. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…) Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation
  • 80. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patienfidélité, patienfidélité, patienfidélité, patients, élèvests, élèvests, élèvests, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…) Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance
  • 81. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patientsfidélité, patientsfidélité, patientsfidélité, patients, élèves, élèves, élèves, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…) Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance Google glassGoogle glassGoogle glassGoogle glass
  • 82. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect,Fichier client, prospect,Fichier client, prospect,Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts,Site Internet (contacts,Site Internet (contacts,Site Internet (contacts, stats)stats)stats)stats) Gestion des salariésGestion des salariésGestion des salariésGestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…) Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés,Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance Google glassGoogle glassGoogle glassGoogle glass Contacts téléphoneContacts téléphoneContacts téléphoneContacts téléphone EEEE----mailsmailsmailsmails
  • 83. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELLESLESLESLES CONTACTSCONTACTSCONTACTSCONTACTS EEEE----MAILSMAILSMAILSMAILS
  • 84. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? VERT = OKVERT = OKVERT = OKVERT = OK BLEU =BLEU =BLEU =BLEU = SI ADHESION AU «SI ADHESION AU «SI ADHESION AU «SI ADHESION AU « SAFESAFESAFESAFE----HARBORHARBORHARBORHARBOR »»»» ORAORAORAORANGE =NGE =NGE =NGE = ORGANISMEORGANISMEORGANISMEORGANISME LOCALLOCALLOCALLOCAL ROSE =ROSE =ROSE =ROSE = DEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATION
  • 85. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? QUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉ PAR LA LOIPAR LA LOIPAR LA LOIPAR LA LOI INFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉS ????
  • 86. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ???? TOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUF :::: ????????????
  • 87. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ???? TOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUFFFF :::: LES PARTICULIERSLES PARTICULIERSLES PARTICULIERSLES PARTICULIERS ET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONS L1901L1901L1901L1901**** *pour leur fichier membres et donateurs
  • 88. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? RESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRERESPONSABILITÉ DE VOTRE FOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUE ???? …………
  • 89. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS ????
  • 90. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL Déclarer CHAQUDéclarer CHAQUDéclarer CHAQUDéclarer CHAQUE TRAITEMENTE TRAITEMENTE TRAITEMENTE TRAITEMENT de données personnellesde données personnellesde données personnellesde données personnelles ouououou Déclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNIL (C(C(C(C....IIII....LLLL.... = Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés)= Correspondant Informatique et Libertés) Externe à l’entrepriseExterne à l’entrepriseExterne à l’entrepriseExterne à l’entreprise ou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par leou Interne (si +50 salariés concernés par le traitement)traitement)traitement)traitement)
  • 91. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL ==== DÉDÉDÉDÉCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENT ResponsableResponsableResponsableResponsable FinalitéFinalitéFinalitéFinalité Type de donnéesType de donnéesType de donnéesType de données DestinatairesDestinatairesDestinatairesDestinataires Lieu de stockage /Lieu de stockage /Lieu de stockage /Lieu de stockage / SécuritéSécuritéSécuritéSécurité StatistiquesStatistiquesStatistiquesStatistiques Durée de conservationDurée de conservationDurée de conservationDurée de conservation A…A…A…A…
  • 92. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES ANONYMISATIONANONYMISATIONANONYMISATIONANONYMISATION
  • 93. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? CONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENT ????
  • 94. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRCONTRCONTRCONTRE LESE LESE LESE LES USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES Analyser les traitements ((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
  • 95. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES Analyser les traitements Vérifier la règlementation / métier ((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
  • 96. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES Analyser les traitements Vérifier la règlementation / métier Mettre en conformité ((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI paNI paNI paNI par exemple)r exemple)r exemple)r exemple)
  • 97. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES Analyser les traitements Vérifier la règlementation / métier Mettre en conformité Déclaration et / ou CIL + registre ((((accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)
  • 98. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LLLLES SOLUTIONSES SOLUTIONSES SOLUTIONSES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉESUSAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES Analyser les traitements Vérifier la règlementation / métier Mettre en conformité Déclaration et / ou CIL + registre VIGILANCE
  • 99. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? LES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CIL Moins de formaliMoins de formaliMoins de formaliMoins de formalitéstéstéstés Contacts directsContacts directsContacts directsContacts directs Meilleure imageMeilleure imageMeilleure imageMeilleure image Données valoriséesDonnées valoriséesDonnées valoriséesDonnées valorisées Risque juridique moindreRisque juridique moindreRisque juridique moindreRisque juridique moindre
  • 100. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? SURPRISE A LA FIN
  • 101. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? MAUVAISES SURPRISES 1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000000000000 € à 1M€
  • 102. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? MAUVAISES SURPRISES 1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000000000000 € à 1M€ 2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée
  • 103. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? MAUVAISES SURPRISES 1/1/1/1/3333 Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300 000000000000 € à 1M€ 2/2/2/2/3333 ToutToutToutToute faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnée 3/33/33/33/3 FuturFuturFuturFutur :::: mentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTS
  • 104. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? DONCDONCDONCDONC…………
  • 105. LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ???? MERCI Denis JACOPINI conferences@lenetexpert.fr www.LeNetExpert.fr > Liens (en bas à droite) Demande de Présentation Quels fichiers déclarer ? Organismes et fichiers dispensés de déclaration La loi Informatique et Libertés Norme simplifiée n°48