SlideShare une entreprise Scribd logo
Comment lutter contre une menace
technologique qui évolue en permanence?
Présenté par : Patricia Bohbot – CCI MARSEILLE PROVENCE
RENDEZ-VOUS CCIMP des TIC
Affichage des logos des partenaires
2
Le rendez vous des TIC est une des prestations proposées par
la CCIMP pour faciliter l’appropriation des usages des TIC
• Prediagnostic etransformation
• Ateliers
• …
• Rendez vous des TIC
• Démonstrateurs (ex : Ma bouTIC)
• « Portail des usages : www.lenumeriquepourmonentreprise.com
• …
• Actions collectives
• …
L’OFFRE « TIC » DE LA CCIMP se décline en TROIS
TYPES d’ACTION
Sensibiliser
Approfondir
Accompagner
3
La vision de la CCIMP sur la Cybersécurité
 L’utilisation du numérique est maintenant généralisée dans l’entreprise, elle est
source d’opportunités et d’ouvertures vers de nouveaux services et de nouveaux
usages.
 Maintenant l’entreprise doit aussi intégrer la gestion des risques que ces
évolutions technologiques génèrent (vol de données commerciales, vol de savoir-
faire, atteinte à l’image, perte de données sensibles…). Les attaques sont plus
fréquentes, bien organisées et de plus en plus destructrices.
 La responsabilité du dirigeant est engagée, il a pour obligation de protéger
juridiquement ses données et de déployer les moyens nécessaire pour assurer la
maintenance de leur sécurité.
 Dans un monde de menaces, quelles mesures l’entreprise doit prendre en
compte? Quelle « hygiène informatique » doit elle mettre en place pour assurer
sa pérennité?
4
Le thème abordé aujourd’hui porte sur la famille d’usage
Piloter l’entreprise
DEVELOPPER
L’ACTIVITE
COMMERCIALE
GERER LES
ACHATS
PILOTER
L’ENTREPRISE
OPTIMISER
L’ACTIVITE
5
Intervenants
 Aurélien Leickman
 Vice Président CLUSIR PACA
 RSSI
 Jaguar Network
 Frédéric Vilanova
 Membre du Comité de Gouvernance
du Territoire Aix Marseille
 EffectiveYellow
Club Régional de la Sécurité de l’Information Région Paca www.clusir-paca.fr
6
1. Le contexte de l’économie digitale
2. La cybercriminalité s’industrialise
3. Des enjeux majeurs, des nouvelles règles
4. Adopter une démarche pragmatique
5. Questionnaire : les bonnes questions concrètes à se poser
Sommaire
7
Atteintes aux données à différents niveaux:
- National: espionnage, militaire, diplomatique
- Entreprises: espionnage industriel (intelligence économique?)
- Personnel: données bancaires, biométriques, données sociales, identifiants, mots de passe.
1. Le contexte de l’économie digitale
Les fuites de données font la une des journaux:
8
Le constat
 Nous évoluons tous dans un environnement « Hostile »
+40% d’actes
cybercriminels
en 2014*
Sources : rapport annuel Symantec 2015
1. Le contexte de l’économie digitale
9
Paiement sur Internet
Identité Numérique
9
Mix vie perso/vie pro
Objets Connectés
Les comportements évoluent
1. Le contexte de l’économie digitale
10
Big DataEn local Sur le Cloud
1 Zettabyte = 1021 bytes
Année
Nbre de Zettabytes
stockés dans le mnode
2009 0.8
2011 1.9
2015 7.9
2020 35
En profitant de nouveaux environnements technologiques
Nouvelle façon de stocker, partager, traiter les données
1. Le contexte de l’économie digitale
11
 La technologie profite aussi aux criminels: recrutement via les réseaux
sociaux, revente de données …
 Le partage des calculs permet de former des unités de calculs permettant
de réduire les couts et les délais de cassage des moyens de protection
 Mise à disposition en ligne « d’Exploits Kits »
 Les protocoles et algorithmes qui servaient à la protection d’hier (et
d’aujourd’hui) ne seront pas ceux de demain => arrivée de l’ordinateur
Quantique (on a encore un peu de temps)
2. La cybercriminalité s’industrialise
Technicité, innovation et partage des cybercriminels…
12
Chaque minute un système accède à un site web malicieux
Toutes les 9 minutes une application “à risques” est utilisée
Toutes les 27 minutes un malware inconnu est téléchargé
Toutes les 49 minutes des données sensibles sont exfiltrées d’une entreprise
Toutes les 24h un host est infecté par un bot
Source : Check Point 2014 Security Report
Technicité, innovation et partage des cybercriminels…
2. La cybercriminalité s’industrialise
13
$445
Mds
Coût mondial de la
cybercriminalité en 2013
Des entreprises ont subi au moins un
incident potentiel de fuite de
données en 2013 (54% en 2012)
88%
Sources : Center for Strategic and International Studies – Checkpoint
2014 Security Report – Ponemon Institute
$145
Coût moyen de la perte ou de la
compromission d’une donnée
500m
Jeux de données personnelles
volés en 2013
Quelques chiffres clés
2. La cybercriminalité s’industrialise
14
16,3 Md$
Paiements « Card not present »:
66% du montant de la fraude
12% des transactions Source : The Nilson Report
500 m€
Focus sur la fraude aux paiements par carte
2. La cybercriminalité s’industrialise
15
L’économie numérique ne se développera que
si les consommateurs ont confiance
dans leurs fournisseurs de services
Les risques liés à la cybercriminalité apparaissent dans le
top 10 des risques majeurs dans la gouvernance des
grandes entreprises
La sécurité des données et des processus devient un
argument commercial et un facteur de développement
de l’économie numérique
La confiance, l’élément clé de l’économie numérique
3. Des enjeux majeurs, des nouvelles règles
16
- Particuliers
- Marchands
- Fournisseurs de service
- Régulateurs
- Gouvernements
Chaque acteur doit devenir
« data responsable »
Des données fiables sont le
carburant de l’économie
numérique
Nouvelles règles d’utilisation des données
3. Des enjeux majeurs, des nouvelles règles
17
SecuRePay DSP2
Tokenisation
P2PE
GDPR
Tokenisation
paiements mobiles
LCENRGS
De
nouvelles
lois et
des
standards
pour faire
face aux
nouvelles
menaces
Nouvelles règles d’utilisation des données
3. Des enjeux majeurs, des nouvelles règles
18
Des moyens renforcés pour assurer la
Cyberdéfense
Organisation
opérationnelle
Enjeux majeur pour la Défense Nationale : cadre de la loi de
programmation militaire
3. Des enjeux majeurs, des nouvelles règles
19
 Intérêts fondamentaux défense et sécurité des
systèmes d’information de l’état et des infrastructures
critiques, crise informatique.
 Confiance numérique, vie privée, données
personnelles, cyber malveillance.
 Sensibilisations, formations initiales, formations
continues.
 Environnement des entreprises du numérique,
politique industrielle, export et internationalisation.
 Europe, souveraineté du numérique, stabilité du
cyberespace.
Stratégie Nationale pour la Sécurité du Numérique : 5 priorités
3. Des enjeux majeurs, des nouvelles règles
20
Biométrie Chiffrement des données
Tokenisation Coffres forts Numériques
Utilisation de la technologie comme moyen de réponse
3. Des enjeux majeurs, des nouvelles règles
21
 Connaitre les risques de son métier
• Avoir identifier et localisé les données sensibles
Et tout particulièrement:
• Une sensibilisation des utilisateurs pour une prise
de conscience active et quotidienne des enjeux de
sécurité
• Avoir un bon management et une bonne gouvernance
de ses Systèmes d’Information
• Avoir une bonne connaissance et une bonne gestion
de ses risques informatiques
• Disposer d’une définition des contre-mesures et des
contrôles, et l’actualiser régulièrement
La technologie n’est rien sans bon sens
3. Des enjeux majeurs, des nouvelles règles
23
Une organisation incapable de prouver à ses clients et
prospects qu’elle protège leurs données ne sera pas digne
de confiance
L’image de votre marque et sa réputation dépendent de
façon significative de la sécurité de vos données
• Protégez vos données
• Protégez les données que l’on vous confie
• Protégez votre image
La sécurité numérique: un vecteur de développement
3. Des enjeux majeurs, des nouvelles règles
Montrez que vous êtes digne de confiance
25
Les cyberattaques
passives interception,
écoute, espionnage…
Quelles natures de cyberattaques ?
4. Adopter une démarche pragmatique
Les cyberattaques peuvent être fondées sur l’usurpation de mots de
passe (notamment sans que l’on s’en aperçoive):
• monitoring des paquets IP, sniffer les données échangées,
• Envoi de lots d’emails visant à leurrer certains utilisateurs pour qu’ils livrent
d’eux-mêmes des informations sensibles (identifiant, mot de passe,
numéro de compte..) (phishing)
• déchiffrer un mot de passe chiffrés (attaque par force brute via l’algorithme
de chiffrement ou par dictionnaire),
• utilisation de périphériques logiques ou physiques d’espionnage (captage
des touches frappées…),
• utilisation d’une faille d’accès au serveur d’authentification (attaque du
référentiel de compte / pass-the-hash)
Les cyberattaques actives
modification, fabrication,
interruption, destruction..
26
Quelles natures de cyberattaques ?
4. Adopter une démarche pragmatique
Les cyberattaques peuvent être fondées sur le leurre…
• Le hacking non éthique consiste à s’introduire illégalement par leurre et
détournement de technologies dans un système tiers.
• Il utilise les vulnérabilités des environnements Internet, des protocoles de
communication, des systèmes d’exploitation, des processeurs, des
configurations systèmes pour usurper votre identité, rediriger des flux de
données (routage), voler des connexions TCP, détourner des flux
applicatifs (man in the middle).
Il s’agit d’escroquerie électronique qui leurre les systèmes et les
utilisateurs…
27
Quelles natures de cyberattaques ?
4. Adopter une démarche pragmatique
Les cyberattaques peuvent être fondées sur la manipulation
d’information…
• La modification de pages de vos sites Web (defacement attack) qui
peut causer des dommages importants en termes d’image et de
pertes indirectes. Les attaques d’infoguerre (infowar) s’inscrivent
parfois dans des attaques sémantiques (semantic attack) pour
manipuler la population voire provoquer une crise.
• Redirection vers un faux site pour récupérer des informations
confidentielles puis éventuellement redirection vers le vrai site pour
entretenir l’illusion (phishing)
28
Quelles natures de cyberattaques ?
4. Adopter une démarche pragmatique
La cybercriminalité est avant tout une criminalité économique mais elle peut
s’inscrire en macro dans un contexte de guerre ou en micro dans une action
visant à porter atteinte à l’intégrité morale et physique dune personne.
Les virus sont plus ciblés, souvent à buts financiers et servant la grande
criminalité classique…
Sous couvert d’aide à la navigation ou de services personnalisés, des
programmes malveillants (malware, espions spyware, publicitaire adware)
downloadent et installent des outils de capture d’information, d’appropriation de
ressources et d’attaque (pilotage d’attaques DDoS)…
La détection et la désinstallation de ces malvares est difficile.
Attention aux logiciels gratuits ou en démonstration.
29
Il est important de faire un bilan régulier de votre situation en matière de
sécurité informatique.
Vous pouvez à cet effet utiliser:
- Vos compétences techniques si vous en avez en interne ainsi que
celles de vos prestataires pour les compléter: quelles sont vos actions
de sauvegarde des données et des paramètres de vos serveurs et
éléments actifs du réseau ? Quels sont les travaux de contrôle des profils
et droits d’accès « administrateurs » à vos actifs informatique ? Etc.
- Demander à chacun de vos directeurs de projet quel est le volet sécurité
du projet, ses objectifs, ses travaux, ses tests et ses résultats, et ce à
chaque changement de phase de projet…
Bilan de la situation sécuritaire et référentiels de bonnes pratiques
4. Adopter une démarche pragmatique
30
Vous pouvez également utiliser:
- Un cabinet spécialisé ou des consultants expérimentés indépendants pour vous aider à
cadrer puis à piloter votre Politique de Sécurité des Systèmes d’Information.
- Vous pouvez vous doter tout simplement d’un cadre de gouvernance et de
management de vos SI tel que COBIT5 pour évaluer et suivre votre progression en
maturité en sécurité et en continuité informatique. Cobit5 impose aux informaticiens et
prestataires de se faire comprendre par les dirigeants et de proposer une gouvernance
claire en informatique.
Cobit5 est global et il permet d’intégrer d’autres référentiels importants selon la
réalité particulière de votre entreprise, de vos métiers:
- ISO 27001 27002 27010 … SECURITY ISMS
- ISO 27032 (GUIDELINES FOR CYBERSECURITY) (PAYS)
- ISO 27033 (NETWORK SECURITY)
- ISO 22301 CONTINUITE ACTIVITE
- ISO 20000 ITILV3 IT DEPARTMENT QUALITY
- 31000 ERMS ERM ENTERPRISE RISK MGT SYSTEM,
- COSO2013, COSO2 ERM ENTERPRISE RISK MGT
Bilan situation et référentiels de bonnes pratiques
4. Adopter une démarche pragmatique
31
Gouverner le Système d’Information c’est essentiellement:
- Disposer d’un Cadre de Gouvernance efficace ajusté aux besoins et au
contexte de l’entreprise
- Assurer l’optimisation des Risques
- Assurer l’optimisation des Ressources
- Assurer la transparence aux Parties Prenantes
Manager le Système d’Information c’est en particulier:
- Gérer l’architecture informatique
- Gérer le risque informatique: Plan de Management des Risques,
inventaire des risques, parades en place, risque résiduel acceptable…
- Gérer la sécurité informatique: Plan de Management de la Sécurité
incluant sensibilisation, formation et tests réguliers
- Gérer les accords de service: les prestataires sont impliqués en sécurité
- Gérer la continuité: Plan de Continuité, Back-Up, Reprise sur Sinistre,
sensibilisation et formation interne…
- Gérer les services de sécurité: éléments actifs s’exécutant au quotidien tel
que les contrôles et authentification d‘accès informatiques, les mise en
production ou exécution de programmes…
Etapes clés et bon sens managérial
4. Adopter une démarche pragmatique
32
Pour mémoire, les types de mesure de sécurité:
Mesures de protection = Empêcher la survenue d’incidents
• Mesures préventives: servent de barrière, contrôle accès physique et logique,
détecteur de virus…
• Mesures structurelles: cloisonnement d’environnements, redondance,
fragmentation de l’information…
• Mesure de dissuasion: procédures de détection et de traçage, procédures
juridiques et administratives…
• Mesure de protection: améliorent la robustesse et diminuent l’impact des
incidents, détecteurs d’intrusion, d’incendie, d’humidité, contrôles de cohérence,
coupe-feu…
Mesures de réaction = Réagir aux incidents survenus
• Mesures palliatives: utiliser les sauvegardes et ressources de secours prévues au
Plan de Continuité et au Plan de Sécurité
• Mesures correctives: réparations, corrections
• Mesures de récupération: permettent un retour à la normale en limitant les pertes
consécutives à un sinistre, en réduisant l’impact financier d’un sinistre (transfert de
pertes (assurances), dommages et intérêts suite à action en justice contre un
prestataire…)
Etapes clés et bon sens managérial
4. Adopter une démarche pragmatique
33
Recourir à des techniques d’audit pour être directement conseillé est
utile au dirigeant d’entreprise, à ses N-1 et tout particulièrement au
DSI, au DAF, au RSSI…
• Car les assurances couvrent rarement et à des conditions très
restrictives les risques financiers liés à une brèche du SI de
l’entreprise (des offres d’assurances spécifiques commencent à
apparaître sur le marché)
• Car le dirigeant doit protéger ses actifs et donc les sécuriser sans
pour autant entraver la fluidité de l’information
• Car le dirigeant doit éviter toute fraude, altération, falsification,
omission ou dissimulation intentionnelle, détournement d’actifs
(financiers, corporels…), fausse présentation des faits dans les états
financiers (cf. norme internationale d’audit 240, obligations de l’auditeur
en matière de fraude lors d’un audit d’états financiers). Le dirigeant doit
donc mettre en œuvre des procédures et des contrôles visant à
garantir l’authenticité des transactions et l’exactitude des
informations.
Protection du dirigeant social, du DSI, du RSSI, du DAF…
4. Adopter une démarche pragmatique
34
Les bonnes questions concrètes à se poser
5. Questionnaire
Questionnaire Non Il me
semble
Oui mais
pas
formalis
é
Oui et
formalis
é
Savez-vous comment différencier la cybersécurité et la
sécurité informatique en général pour votre entreprise ?
Avez-vous un Plan de Management de la Sécurité des
SI?
Avez-vous un Plan de Management de la Continuité des
SI?
Disposez-vous de sauvegardes régulières et dont la
remontée en production a été testée cette année ?
Disposez-vous sur tous vos postes et tous vos serveurs
d’un antivirus adapté ?
35
Questionnaire Non Il me
semble
Oui mais
pas
formalis
é
Oui et
formalis
é
Votre encadrement est-il moteur des bonnes pratiques
en Sécurité des SI
Le management donne-t-il une gouvernance claire aux
dirigeants en matière de Sécurité des SI?
Avez-vous un tableau de bord de Cybersécurité ?
Disposez-vous d’un cadre simple et efficace de suivi de
votre maturité en management des systèmes
d’information (du type Cobit5, ISO 27000, etc.) ?
Par quoi commencer ? Avez-vous besoin d’un
accompagnement ?
Les bonnes questions concrètes à se poser
5. Questionnaire
Club Régional de la Sécurité de l’Information
Région Provence Alpes Côte d’Azur
Merci pour votre attention
Toute l’équipe du CLUSIR PACA est à votre écoute
www.clusir-paca.fr
Aurélien LEICKNAM
Vice Président du Territoire Aix
Marseille
Frederic VILANOVA
Membre du Comité de Gouvernance du Territoire Aix
Marseille
Le prochain rendez-vous
37
Comment identifier et suivre
les « influenceurs » sur le
web pour développer son
business
WWW.CCIMP.COM pour consulter
l’AGENDA des RDV et vous INSCRIRE
Evènement accessible de chez
vous ou de votre bureau avec
un ordinateur et une connexion
internet
Liste des logos des partenaires
Restons en contact
Rejoignez-nous sur le portail
des usages et retrouvez :
 Les supports des présentations
 La présentation des usages du
numérique
 Les actualités
 L’annuaire des entreprises
Suivez-nous sur les réseaux
sociaux :
@competitic
Projet régional CompetiTIC
38
• Faciliter votre quotidien, simplifier vos formalités
• Vous accompagner pour développer votre entreprise : des
méthodes, des outils, des rencontres business, des réseaux
• Défendre vos intérêts et ceux du territoire
• Favoriser les conditions du développement économique et des
grands projets
Rendez-vous sur ccimp.com &
– des actus
– des infos pratiques & solutions business
– l’agenda de nos réunions
– des e-services : annuaire des réseaux, boîtes à outils du dirigeant, aides
financières, fichiers de prospection, échéancier social…
Découvrez toutes les missions de la CCI Marseille Provence

Contenu connexe

Tendances

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
Laura Peytavin
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique33
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
EY
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
 
User centric security
User centric securityUser centric security
User centric security
Alain EJZYN
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
Symantec
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 

Tendances (20)

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
User centric security
User centric securityUser centric security
User centric security
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 

En vedette

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
IMS NETWORKS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
Abdelkhalek Kim
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
Ibrahimous
 
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
COMPETITIC
 
Instants e commerce - j.deiana
Instants e commerce - j.deianaInstants e commerce - j.deiana
Instants e commerce - j.deiana
Lozere Développement
 
Evolución de redes sociales
Evolución de redes socialesEvolución de redes sociales
Evolución de redes sociales
CatyG
 
Je Mapelle Jeesel Abigail DíAz Crespo
Je Mapelle Jeesel Abigail DíAz CrespoJe Mapelle Jeesel Abigail DíAz Crespo
Je Mapelle Jeesel Abigail DíAz Crespo
jeesel
 

En vedette (20)

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
 
Instants e commerce - j.deiana
Instants e commerce - j.deianaInstants e commerce - j.deiana
Instants e commerce - j.deiana
 
Evolución de redes sociales
Evolución de redes socialesEvolución de redes sociales
Evolución de redes sociales
 
Je Mapelle Jeesel Abigail DíAz Crespo
Je Mapelle Jeesel Abigail DíAz CrespoJe Mapelle Jeesel Abigail DíAz Crespo
Je Mapelle Jeesel Abigail DíAz Crespo
 

Similaire à Rdv tic cybersécurité

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
FinancialVideo
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
Djallal BOUABDALLAH
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
GOTIC CI
 

Similaire à Rdv tic cybersécurité (20)

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 

Plus de COMPETITIC

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
COMPETITIC
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
COMPETITIC
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
COMPETITIC
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
COMPETITIC
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
COMPETITIC
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
COMPETITIC
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
COMPETITIC
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
COMPETITIC
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
COMPETITIC
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
COMPETITIC
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
COMPETITIC
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
COMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
COMPETITIC
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
COMPETITIC
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
COMPETITIC
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
COMPETITIC
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entreprise
COMPETITIC
 

Plus de COMPETITIC (20)

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entreprise
 

Rdv tic cybersécurité

  • 1. Comment lutter contre une menace technologique qui évolue en permanence? Présenté par : Patricia Bohbot – CCI MARSEILLE PROVENCE RENDEZ-VOUS CCIMP des TIC Affichage des logos des partenaires
  • 2. 2 Le rendez vous des TIC est une des prestations proposées par la CCIMP pour faciliter l’appropriation des usages des TIC • Prediagnostic etransformation • Ateliers • … • Rendez vous des TIC • Démonstrateurs (ex : Ma bouTIC) • « Portail des usages : www.lenumeriquepourmonentreprise.com • … • Actions collectives • … L’OFFRE « TIC » DE LA CCIMP se décline en TROIS TYPES d’ACTION Sensibiliser Approfondir Accompagner
  • 3. 3 La vision de la CCIMP sur la Cybersécurité  L’utilisation du numérique est maintenant généralisée dans l’entreprise, elle est source d’opportunités et d’ouvertures vers de nouveaux services et de nouveaux usages.  Maintenant l’entreprise doit aussi intégrer la gestion des risques que ces évolutions technologiques génèrent (vol de données commerciales, vol de savoir- faire, atteinte à l’image, perte de données sensibles…). Les attaques sont plus fréquentes, bien organisées et de plus en plus destructrices.  La responsabilité du dirigeant est engagée, il a pour obligation de protéger juridiquement ses données et de déployer les moyens nécessaire pour assurer la maintenance de leur sécurité.  Dans un monde de menaces, quelles mesures l’entreprise doit prendre en compte? Quelle « hygiène informatique » doit elle mettre en place pour assurer sa pérennité?
  • 4. 4 Le thème abordé aujourd’hui porte sur la famille d’usage Piloter l’entreprise DEVELOPPER L’ACTIVITE COMMERCIALE GERER LES ACHATS PILOTER L’ENTREPRISE OPTIMISER L’ACTIVITE
  • 5. 5 Intervenants  Aurélien Leickman  Vice Président CLUSIR PACA  RSSI  Jaguar Network  Frédéric Vilanova  Membre du Comité de Gouvernance du Territoire Aix Marseille  EffectiveYellow Club Régional de la Sécurité de l’Information Région Paca www.clusir-paca.fr
  • 6. 6 1. Le contexte de l’économie digitale 2. La cybercriminalité s’industrialise 3. Des enjeux majeurs, des nouvelles règles 4. Adopter une démarche pragmatique 5. Questionnaire : les bonnes questions concrètes à se poser Sommaire
  • 7. 7 Atteintes aux données à différents niveaux: - National: espionnage, militaire, diplomatique - Entreprises: espionnage industriel (intelligence économique?) - Personnel: données bancaires, biométriques, données sociales, identifiants, mots de passe. 1. Le contexte de l’économie digitale Les fuites de données font la une des journaux:
  • 8. 8 Le constat  Nous évoluons tous dans un environnement « Hostile » +40% d’actes cybercriminels en 2014* Sources : rapport annuel Symantec 2015 1. Le contexte de l’économie digitale
  • 9. 9 Paiement sur Internet Identité Numérique 9 Mix vie perso/vie pro Objets Connectés Les comportements évoluent 1. Le contexte de l’économie digitale
  • 10. 10 Big DataEn local Sur le Cloud 1 Zettabyte = 1021 bytes Année Nbre de Zettabytes stockés dans le mnode 2009 0.8 2011 1.9 2015 7.9 2020 35 En profitant de nouveaux environnements technologiques Nouvelle façon de stocker, partager, traiter les données 1. Le contexte de l’économie digitale
  • 11. 11  La technologie profite aussi aux criminels: recrutement via les réseaux sociaux, revente de données …  Le partage des calculs permet de former des unités de calculs permettant de réduire les couts et les délais de cassage des moyens de protection  Mise à disposition en ligne « d’Exploits Kits »  Les protocoles et algorithmes qui servaient à la protection d’hier (et d’aujourd’hui) ne seront pas ceux de demain => arrivée de l’ordinateur Quantique (on a encore un peu de temps) 2. La cybercriminalité s’industrialise Technicité, innovation et partage des cybercriminels…
  • 12. 12 Chaque minute un système accède à un site web malicieux Toutes les 9 minutes une application “à risques” est utilisée Toutes les 27 minutes un malware inconnu est téléchargé Toutes les 49 minutes des données sensibles sont exfiltrées d’une entreprise Toutes les 24h un host est infecté par un bot Source : Check Point 2014 Security Report Technicité, innovation et partage des cybercriminels… 2. La cybercriminalité s’industrialise
  • 13. 13 $445 Mds Coût mondial de la cybercriminalité en 2013 Des entreprises ont subi au moins un incident potentiel de fuite de données en 2013 (54% en 2012) 88% Sources : Center for Strategic and International Studies – Checkpoint 2014 Security Report – Ponemon Institute $145 Coût moyen de la perte ou de la compromission d’une donnée 500m Jeux de données personnelles volés en 2013 Quelques chiffres clés 2. La cybercriminalité s’industrialise
  • 14. 14 16,3 Md$ Paiements « Card not present »: 66% du montant de la fraude 12% des transactions Source : The Nilson Report 500 m€ Focus sur la fraude aux paiements par carte 2. La cybercriminalité s’industrialise
  • 15. 15 L’économie numérique ne se développera que si les consommateurs ont confiance dans leurs fournisseurs de services Les risques liés à la cybercriminalité apparaissent dans le top 10 des risques majeurs dans la gouvernance des grandes entreprises La sécurité des données et des processus devient un argument commercial et un facteur de développement de l’économie numérique La confiance, l’élément clé de l’économie numérique 3. Des enjeux majeurs, des nouvelles règles
  • 16. 16 - Particuliers - Marchands - Fournisseurs de service - Régulateurs - Gouvernements Chaque acteur doit devenir « data responsable » Des données fiables sont le carburant de l’économie numérique Nouvelles règles d’utilisation des données 3. Des enjeux majeurs, des nouvelles règles
  • 17. 17 SecuRePay DSP2 Tokenisation P2PE GDPR Tokenisation paiements mobiles LCENRGS De nouvelles lois et des standards pour faire face aux nouvelles menaces Nouvelles règles d’utilisation des données 3. Des enjeux majeurs, des nouvelles règles
  • 18. 18 Des moyens renforcés pour assurer la Cyberdéfense Organisation opérationnelle Enjeux majeur pour la Défense Nationale : cadre de la loi de programmation militaire 3. Des enjeux majeurs, des nouvelles règles
  • 19. 19  Intérêts fondamentaux défense et sécurité des systèmes d’information de l’état et des infrastructures critiques, crise informatique.  Confiance numérique, vie privée, données personnelles, cyber malveillance.  Sensibilisations, formations initiales, formations continues.  Environnement des entreprises du numérique, politique industrielle, export et internationalisation.  Europe, souveraineté du numérique, stabilité du cyberespace. Stratégie Nationale pour la Sécurité du Numérique : 5 priorités 3. Des enjeux majeurs, des nouvelles règles
  • 20. 20 Biométrie Chiffrement des données Tokenisation Coffres forts Numériques Utilisation de la technologie comme moyen de réponse 3. Des enjeux majeurs, des nouvelles règles
  • 21. 21  Connaitre les risques de son métier • Avoir identifier et localisé les données sensibles Et tout particulièrement: • Une sensibilisation des utilisateurs pour une prise de conscience active et quotidienne des enjeux de sécurité • Avoir un bon management et une bonne gouvernance de ses Systèmes d’Information • Avoir une bonne connaissance et une bonne gestion de ses risques informatiques • Disposer d’une définition des contre-mesures et des contrôles, et l’actualiser régulièrement La technologie n’est rien sans bon sens 3. Des enjeux majeurs, des nouvelles règles
  • 22. 23 Une organisation incapable de prouver à ses clients et prospects qu’elle protège leurs données ne sera pas digne de confiance L’image de votre marque et sa réputation dépendent de façon significative de la sécurité de vos données • Protégez vos données • Protégez les données que l’on vous confie • Protégez votre image La sécurité numérique: un vecteur de développement 3. Des enjeux majeurs, des nouvelles règles Montrez que vous êtes digne de confiance
  • 23. 25 Les cyberattaques passives interception, écoute, espionnage… Quelles natures de cyberattaques ? 4. Adopter une démarche pragmatique Les cyberattaques peuvent être fondées sur l’usurpation de mots de passe (notamment sans que l’on s’en aperçoive): • monitoring des paquets IP, sniffer les données échangées, • Envoi de lots d’emails visant à leurrer certains utilisateurs pour qu’ils livrent d’eux-mêmes des informations sensibles (identifiant, mot de passe, numéro de compte..) (phishing) • déchiffrer un mot de passe chiffrés (attaque par force brute via l’algorithme de chiffrement ou par dictionnaire), • utilisation de périphériques logiques ou physiques d’espionnage (captage des touches frappées…), • utilisation d’une faille d’accès au serveur d’authentification (attaque du référentiel de compte / pass-the-hash) Les cyberattaques actives modification, fabrication, interruption, destruction..
  • 24. 26 Quelles natures de cyberattaques ? 4. Adopter une démarche pragmatique Les cyberattaques peuvent être fondées sur le leurre… • Le hacking non éthique consiste à s’introduire illégalement par leurre et détournement de technologies dans un système tiers. • Il utilise les vulnérabilités des environnements Internet, des protocoles de communication, des systèmes d’exploitation, des processeurs, des configurations systèmes pour usurper votre identité, rediriger des flux de données (routage), voler des connexions TCP, détourner des flux applicatifs (man in the middle). Il s’agit d’escroquerie électronique qui leurre les systèmes et les utilisateurs…
  • 25. 27 Quelles natures de cyberattaques ? 4. Adopter une démarche pragmatique Les cyberattaques peuvent être fondées sur la manipulation d’information… • La modification de pages de vos sites Web (defacement attack) qui peut causer des dommages importants en termes d’image et de pertes indirectes. Les attaques d’infoguerre (infowar) s’inscrivent parfois dans des attaques sémantiques (semantic attack) pour manipuler la population voire provoquer une crise. • Redirection vers un faux site pour récupérer des informations confidentielles puis éventuellement redirection vers le vrai site pour entretenir l’illusion (phishing)
  • 26. 28 Quelles natures de cyberattaques ? 4. Adopter une démarche pragmatique La cybercriminalité est avant tout une criminalité économique mais elle peut s’inscrire en macro dans un contexte de guerre ou en micro dans une action visant à porter atteinte à l’intégrité morale et physique dune personne. Les virus sont plus ciblés, souvent à buts financiers et servant la grande criminalité classique… Sous couvert d’aide à la navigation ou de services personnalisés, des programmes malveillants (malware, espions spyware, publicitaire adware) downloadent et installent des outils de capture d’information, d’appropriation de ressources et d’attaque (pilotage d’attaques DDoS)… La détection et la désinstallation de ces malvares est difficile. Attention aux logiciels gratuits ou en démonstration.
  • 27. 29 Il est important de faire un bilan régulier de votre situation en matière de sécurité informatique. Vous pouvez à cet effet utiliser: - Vos compétences techniques si vous en avez en interne ainsi que celles de vos prestataires pour les compléter: quelles sont vos actions de sauvegarde des données et des paramètres de vos serveurs et éléments actifs du réseau ? Quels sont les travaux de contrôle des profils et droits d’accès « administrateurs » à vos actifs informatique ? Etc. - Demander à chacun de vos directeurs de projet quel est le volet sécurité du projet, ses objectifs, ses travaux, ses tests et ses résultats, et ce à chaque changement de phase de projet… Bilan de la situation sécuritaire et référentiels de bonnes pratiques 4. Adopter une démarche pragmatique
  • 28. 30 Vous pouvez également utiliser: - Un cabinet spécialisé ou des consultants expérimentés indépendants pour vous aider à cadrer puis à piloter votre Politique de Sécurité des Systèmes d’Information. - Vous pouvez vous doter tout simplement d’un cadre de gouvernance et de management de vos SI tel que COBIT5 pour évaluer et suivre votre progression en maturité en sécurité et en continuité informatique. Cobit5 impose aux informaticiens et prestataires de se faire comprendre par les dirigeants et de proposer une gouvernance claire en informatique. Cobit5 est global et il permet d’intégrer d’autres référentiels importants selon la réalité particulière de votre entreprise, de vos métiers: - ISO 27001 27002 27010 … SECURITY ISMS - ISO 27032 (GUIDELINES FOR CYBERSECURITY) (PAYS) - ISO 27033 (NETWORK SECURITY) - ISO 22301 CONTINUITE ACTIVITE - ISO 20000 ITILV3 IT DEPARTMENT QUALITY - 31000 ERMS ERM ENTERPRISE RISK MGT SYSTEM, - COSO2013, COSO2 ERM ENTERPRISE RISK MGT Bilan situation et référentiels de bonnes pratiques 4. Adopter une démarche pragmatique
  • 29. 31 Gouverner le Système d’Information c’est essentiellement: - Disposer d’un Cadre de Gouvernance efficace ajusté aux besoins et au contexte de l’entreprise - Assurer l’optimisation des Risques - Assurer l’optimisation des Ressources - Assurer la transparence aux Parties Prenantes Manager le Système d’Information c’est en particulier: - Gérer l’architecture informatique - Gérer le risque informatique: Plan de Management des Risques, inventaire des risques, parades en place, risque résiduel acceptable… - Gérer la sécurité informatique: Plan de Management de la Sécurité incluant sensibilisation, formation et tests réguliers - Gérer les accords de service: les prestataires sont impliqués en sécurité - Gérer la continuité: Plan de Continuité, Back-Up, Reprise sur Sinistre, sensibilisation et formation interne… - Gérer les services de sécurité: éléments actifs s’exécutant au quotidien tel que les contrôles et authentification d‘accès informatiques, les mise en production ou exécution de programmes… Etapes clés et bon sens managérial 4. Adopter une démarche pragmatique
  • 30. 32 Pour mémoire, les types de mesure de sécurité: Mesures de protection = Empêcher la survenue d’incidents • Mesures préventives: servent de barrière, contrôle accès physique et logique, détecteur de virus… • Mesures structurelles: cloisonnement d’environnements, redondance, fragmentation de l’information… • Mesure de dissuasion: procédures de détection et de traçage, procédures juridiques et administratives… • Mesure de protection: améliorent la robustesse et diminuent l’impact des incidents, détecteurs d’intrusion, d’incendie, d’humidité, contrôles de cohérence, coupe-feu… Mesures de réaction = Réagir aux incidents survenus • Mesures palliatives: utiliser les sauvegardes et ressources de secours prévues au Plan de Continuité et au Plan de Sécurité • Mesures correctives: réparations, corrections • Mesures de récupération: permettent un retour à la normale en limitant les pertes consécutives à un sinistre, en réduisant l’impact financier d’un sinistre (transfert de pertes (assurances), dommages et intérêts suite à action en justice contre un prestataire…) Etapes clés et bon sens managérial 4. Adopter une démarche pragmatique
  • 31. 33 Recourir à des techniques d’audit pour être directement conseillé est utile au dirigeant d’entreprise, à ses N-1 et tout particulièrement au DSI, au DAF, au RSSI… • Car les assurances couvrent rarement et à des conditions très restrictives les risques financiers liés à une brèche du SI de l’entreprise (des offres d’assurances spécifiques commencent à apparaître sur le marché) • Car le dirigeant doit protéger ses actifs et donc les sécuriser sans pour autant entraver la fluidité de l’information • Car le dirigeant doit éviter toute fraude, altération, falsification, omission ou dissimulation intentionnelle, détournement d’actifs (financiers, corporels…), fausse présentation des faits dans les états financiers (cf. norme internationale d’audit 240, obligations de l’auditeur en matière de fraude lors d’un audit d’états financiers). Le dirigeant doit donc mettre en œuvre des procédures et des contrôles visant à garantir l’authenticité des transactions et l’exactitude des informations. Protection du dirigeant social, du DSI, du RSSI, du DAF… 4. Adopter une démarche pragmatique
  • 32. 34 Les bonnes questions concrètes à se poser 5. Questionnaire Questionnaire Non Il me semble Oui mais pas formalis é Oui et formalis é Savez-vous comment différencier la cybersécurité et la sécurité informatique en général pour votre entreprise ? Avez-vous un Plan de Management de la Sécurité des SI? Avez-vous un Plan de Management de la Continuité des SI? Disposez-vous de sauvegardes régulières et dont la remontée en production a été testée cette année ? Disposez-vous sur tous vos postes et tous vos serveurs d’un antivirus adapté ?
  • 33. 35 Questionnaire Non Il me semble Oui mais pas formalis é Oui et formalis é Votre encadrement est-il moteur des bonnes pratiques en Sécurité des SI Le management donne-t-il une gouvernance claire aux dirigeants en matière de Sécurité des SI? Avez-vous un tableau de bord de Cybersécurité ? Disposez-vous d’un cadre simple et efficace de suivi de votre maturité en management des systèmes d’information (du type Cobit5, ISO 27000, etc.) ? Par quoi commencer ? Avez-vous besoin d’un accompagnement ? Les bonnes questions concrètes à se poser 5. Questionnaire
  • 34. Club Régional de la Sécurité de l’Information Région Provence Alpes Côte d’Azur Merci pour votre attention Toute l’équipe du CLUSIR PACA est à votre écoute www.clusir-paca.fr Aurélien LEICKNAM Vice Président du Territoire Aix Marseille Frederic VILANOVA Membre du Comité de Gouvernance du Territoire Aix Marseille
  • 35. Le prochain rendez-vous 37 Comment identifier et suivre les « influenceurs » sur le web pour développer son business WWW.CCIMP.COM pour consulter l’AGENDA des RDV et vous INSCRIRE Evènement accessible de chez vous ou de votre bureau avec un ordinateur et une connexion internet Liste des logos des partenaires Restons en contact Rejoignez-nous sur le portail des usages et retrouvez :  Les supports des présentations  La présentation des usages du numérique  Les actualités  L’annuaire des entreprises Suivez-nous sur les réseaux sociaux : @competitic Projet régional CompetiTIC
  • 36. 38 • Faciliter votre quotidien, simplifier vos formalités • Vous accompagner pour développer votre entreprise : des méthodes, des outils, des rencontres business, des réseaux • Défendre vos intérêts et ceux du territoire • Favoriser les conditions du développement économique et des grands projets Rendez-vous sur ccimp.com & – des actus – des infos pratiques & solutions business – l’agenda de nos réunions – des e-services : annuaire des réseaux, boîtes à outils du dirigeant, aides financières, fichiers de prospection, échéancier social… Découvrez toutes les missions de la CCI Marseille Provence

Notes de l'éditeur

  1. Diapositive(s) d’introduction du sujet par le conseiller (pourquoi nous avons choisi ce thème ? Des éléments de vocabulaire ? Notre vision sur le sujet ?)
  2. Remplir en gris les domaines dans lequel le thème de s’inscrit pas Objectif est de repositionner le sujet dans notre cartographie des usages, fil rouge de nos actions
  3. Organisation des mafia internationales Malveillance Cyber : atteinte à l’image / exploitation concurrentielle Hack-tivisme (politiques / religieux / Eoloterrorisme) -> TV5 Monde
  4. -Les dépenses en e-commerce en France a représenté selon la FEVAD 57 Mds d’Euro en 2014 soit +11%sur l’année et un nombre de transaction de 15% -80% des Français son inscrits au moins sur un réseau social (garder le contact avec des amis, famille, suivre l’actualité, avoir des conseils) -Passage d’une identité Bio à une Identité Numérique : traces qu’on laisse sur le net, croisement d’information, comportement … qui se cache réellement derrière? -BYOD ou le débordement de la vie perso sur la vie pro et inversement -Multiplication des objets connectés (Véhicules, médecine, mode Iwatch/ SamrtGear …)
  5. Aspect régalien des enjeux de cyber-securité L’espace numérique, un nouveau domaine opérationnel pour les armées ; • Des opportunités de supériorité opérationnelle. Des moyens et une chaîne de commandement dédiée : sur le territoire mais AUSSI pour les forces projetés • Un budget d’un milliard d’euros consacré à la cyberdéfense sur la LPM 2014-2019 ; • Une chaîne de commandement unifiée, centralisée et spécialisée placée sous l’autorité du chef d’état-major des armées.
  6. Maison de la Chimie à Paris le 16 octobre Infrastructures critiques : OIV / Crise Informatique : moyen de l’Etat pour aider à la gestion de crise et réponse après Incident : ANSSI, Ministère de l’Intérieur (DGSI), CALID (pour le militaire) Protection des données personnelles accrue, et notamment vis à vis des prédateurs (type GAFA). Au delà de la LCEN, revoir avec la CNIL la capacité à être plus offensif sur le traitement des données à caractère personnel pour relever les enjeux industrielles et les nouveaux usages. Formation : Education Nationale pour la formation initiale à la cybersécurité de l’ensemble des citoyens / Ministère de l’Enseignement Supérieur et de la Recherche pour les formations initiales dans toutes les filières ayant attrait au numérique / Ministère du Travail pour la formation professionnelle Des crédits fléchés pour le programme Industries du Futur et adossé à l’initiative FrenchTech Relations multi-latérales pour une paix numérique et promouvoir nos valeurs : (Valls) quand il n’y a pas de règles, c’est la loi du plus fort qui s’impose
  7. ….
  8. ….
  9. ….
  10. ….
  11. Titre et date et lieu