SlideShare une entreprise Scribd logo
• 22
nov.2018
22
User Centric Security 
Comment développer une sécurité 
centrée sur l’utilisateur ?
Alain EJZYN
HE ICHEC – IS ST Louis ‐ ISFSC
Catégorie Economique
22nov.
2018
22
22
2018
2222
2018
22
nov.
Nos activités dans le 
domaine de la sécurité
22nov.
2018
22
22
2018
2222
2018
22
nov.
Activités
• Formation Continue : Infosafe
• Certificat en Management de la sécurité 
des systèmes d’Information
• Organisation : ICHEC – UNamur
• 12ème session
• Consultance
• Recherche
22nov.
2018
22
22
2018
2222
2018
22
nov.
Ed Anthemis
22 mai 2018
22nov.
2018
22
22
2018
2222
2018
22
nov.
User Centric Security 
GDPR et cybersécurité : 
Comment développer une sécurité centrée sur l’utilisateur ?
22nov.
2018
22
22
2018
2222
2018
22
nov.
Le contexte
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Comment passer de
à
?
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Action
Intentionnelle
Comportement
abusif
Conscience
avancée
Hygiène
de base
EXPERT
NOVICE
Malveillant Bienveillant
Comportements face aux risques cyber
INTENTION
NIVEAU
D’EXPERTISE
Comportements
attendus
Comportements
malveillants
Comportements
Intentionnels
Jeffrey M. Stanton (2004)
Bricolage
dangereux
Erreurs
Naïves
Conformité
Intelligence
22nov.
2018
22
22
2018
2222
2018
22
nov.
10 comportements à risque les plus fréquents
Connecting computers to the Internet 
through an insecure wireless network.
Not deleting information on their computer 
when no longer necessary.
Sharing passwords with others.
Reusing the same password and username 
on different websites.
Using generic USB drives not encrypted or 
safeguarded by other means.
Leaving computers unattended when outside 
the workplace.
Ponemon Institute (January 2012)
Losing a USB drive possibly
containing confidential data and not
immediately notifying their
organization.
Working on a laptop when traveling
and not using a privacy screen.
Carrying unnecessary sensitive
information on a laptop when
traveling.
Using personally owned mobile
devices that connect to their
organization’s network.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Origine des « fuites de données »
X
2018 Cost of a Data Breach Study:
Benchmark research sponsored by IBM Security
Independently conducted by Ponemon Institute LLC
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Concevoir des mécanismes de
sécurité centrés sur
l’utilisateur
22nov.
2018
22
22
2018
2222
2018
22
nov.
Matériel
Organisation du
travail
Interface
Aspects 
individuels
ETC.
Nombreuses facettes
22nov.
2018
22
22
2018
2222
2018
22
nov.
75% des utilisateurs ne suivent pas
les recommandations du message
de sécurité
Google(2015)
Les applications (et interfaces) sont-elles ergonomiques ?
22nov.
2018
22
22
2018
2222
2018
22
nov.
30.9%
32.1%
58.3% 53.3%
Taux d’ adhésion
22nov.
2018
22
22
2018
2222
2018
22
nov.
3°) La problématique des mots de passe
+vv6Cp#(K9
33 années
$urfNaple$P1zza
6 SIÈCLES
https://password.kaspersky.com/fr/
22nov.
2018
22
22
2018
2222
2018
22
nov.
Trouver l’équilibre
Sécurité
Fonctionnalités Ergonomie
Contexte
Tâche(s)
Utilisateurs
Age, éducation,
connaissances,
compétences
Tâches simples (login,
consultations, …)
Tâches complexes
(traitement de données …)
Intérieur,
extérieur,
mobilité, fixe, …
Coûts
22nov.
2018
22
22
2018
2222
2018
22
nov.
Ergonomie, les principaux critères 
d’évaluation
Vitesse
(Speed)
La réalisation de la tâche est-elle rapide ?
Efficacité
(Efficiency)
Apprentissage
(Learnability)
Mémorabilité
(Memorability)
Préférence utilisateur
(User Preference)
Quel est le nombre (moyen) d’erreurs
pour réaliser la tâche ?
Le système est-il facile à apprendre ?
Après apprentissage, est-il facile
de se souvenir de la procédure ?
Entre plusieurs systèmes possibles,
quel est celui qui est plébiscité par les utilisateurs ?
22nov.
2018
22
22
2018
2222
2018
22
nov.
Sensibilisation
Information
& Formation
22nov.
2018
22
22
2018
2222
2018
22
nov.
Online
• Emails
• Vidéos
• GamesWebinars
• Online training 
courses
• Organisation Intranet
• Social media
Hybrid
• Run Scenarios, 
Rehearsals, 
Sandboxes, and War‐
gaming exercises
• Stories
• Offer incentives
• Tip Sheets
• FAQs
• Conduct ‘mock
attacks’.
Offine
• group training 
sessions
• Flyers
• Workshops
• Events
• External expert 
lectures
• Posters
Elements and resources for successful Cyber Security Culture programmes
ENISA Cyber Security Culture in organisations 
2017
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Quelques conseils pour améliorer l’efficacité 
des campagnes
Idéalement, le contenu doit être :
Adapté à l’audience
Profils, formation, tâches, …
Concret et factuel en vue de favoriser la mémorisation
Basé sur études de cas et/ou sur les activités et les retours d’expériences des
membres du personnel.
Ne pas être trop compliqué ou négatif
Eviter les communications basées uniquement sur les conséquences négatives.
Mettre en évidence les opportunités de favoriser la sécurité.
Etre en phase avec les « security policies » et les valeurs de l’organisation
Montrer en quoi les pratiques de sécurités participent aux valeurs de
l’organisation. Parsons (2010)
22nov.
2018
22
22
2018
2222
2018
22
nov.
Climat et Culture
d’entreprise
favorables
22nov.
2018
22
22
2018
2222
2018
22
nov.
Conformité
Respect des pratiques de
sécurité définies par
l’organisation
(obligations légales ou
autres)
Intelligence
Faire preuve de « jugement »
en matière de sécurité =
adopter des comportements
appropriés
Communication,
sensibilisation,
formation, …
Culture
organisationnelle
Climat
organisationnel
Adapté de Nguyen (2017)
CT LT
22nov.
2018
22
22
2018
2222
2018
22
nov.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Il est
fondamentalement
impossible d’assurer
vraiment la protection
de l’information
L’organisation n’a pas
vraiment une responsabilité
« morale » de protéger
l’information
La sécurité de l’information
est du ressort exclusif du
département informatique
Dans notre organisation,
la sécurité de l’info. ce
n’est pas prioritaire
Plus ces croyances sont
répandues, moins les
employés seront motivés à
mettre en œuvre des
pratiques sécuritaires
Plus ces croyances sont
répandues, moins les
employés seront motivés à
mettre en œuvre des
pratiques sécuritaires
La sécurité de
l’information est avant tout
un défi d’ordre Technique
Adapté de Nguyen (2017)
22nov.
2018
22
22
2018
2222
2018
22
nov.
L’organisation communique sur
l’importance de la sécurité (objectifs,
importance, attentes, etc)
L’organisation forme et
développe les connaissances
en sécurité de l’information
Plus l’organisation développe un
climat positif envers la sécurité,
plus les employés seront enclins à
mettre en œuvre des pratiques
sécuritaires
Plus l’organisation développe un
climat positif envers la sécurité,
plus les employés seront enclins à
mettre en œuvre des pratiques
sécuritaires
Les gestionnaires
appuient concrètement la
sécurité de l’information
Les employés sont
impliqués dans l’élaboration
et l’évolution des pratiques
de sécurité
Les mesures de sécurité
sont en adéquation avec
le contexte
organisationnel et les
tâches
L’environnement de travail
permet de discuter ouvertement
des problèmes/erreurs liés à la
mise en oeuvre des pratiques
de sécurité
L’organisation récompense
le respect des pratiques de
sécurité
22nov.
2018
22
22
2018
2222
2018
22
nov.
Impliquer
les utilisateurs
dans le design des
dispositifs de sécurité
22nov.
2018
22
22
2018
2222
2018
22
nov.
Pourquoi ne pas s’inspirer d’autres
domaines/secteurs pour impliquer les
utilisateurs dans le « design » de
dispositifs de sécurité ?
En la matière le « Design Thinking » est
très répandu.
22nov.
2018
22
22
2018
2222
2018
22
nov.
Cette approche permet :
- De comprendre l’utilisateur et l’intégrer dans la
réflexion
- D’impliquer des équipes pluridisciplinaires
- De se concentrer sur les solutions et pas les
problèmes
- De tester très rapidement les solutions
- D’itérer
22nov.
2018
22
22
2018
2222
2018
22
nov.
Merci pour votre attention

Contenu connexe

Tendances

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique33
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
EY
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 

Tendances (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 

Similaire à User centric security

Ejzyn - Cybersecurite et rgpd
Ejzyn - Cybersecurite et rgpdEjzyn - Cybersecurite et rgpd
Ejzyn - Cybersecurite et rgpd
Synhera
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
Thierry RAMARD
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume Valcin
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’information
PECB
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Abderrahim Rafik
 
PMI-Montréal - protection des données conformité gouvernance 2019 06
PMI-Montréal - protection des données conformité gouvernance 2019 06 PMI-Montréal - protection des données conformité gouvernance 2019 06
PMI-Montréal - protection des données conformité gouvernance 2019 06
PMI-Montréal
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
SEKIMIA by O'Service2
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Crossing Skills
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
Prof. Jacques Folon (Ph.D)
 
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Thierry RAMARD
 
Intelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoIntelligence Economique de Babacar Lo
Intelligence Economique de Babacar Lo
Remy EXELMANS
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Stéphanie Roger
 
Gdpr acerta
Gdpr acertaGdpr acerta
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
Freelance
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNIL
Romain Fonnier
 
Vie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'expertsVie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'experts
yann le gigan
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Alain Chekroun
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
Didier Barella
 

Similaire à User centric security (20)

Ejzyn - Cybersecurite et rgpd
Ejzyn - Cybersecurite et rgpdEjzyn - Cybersecurite et rgpd
Ejzyn - Cybersecurite et rgpd
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’information
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
 
PMI-Montréal - protection des données conformité gouvernance 2019 06
PMI-Montréal - protection des données conformité gouvernance 2019 06 PMI-Montréal - protection des données conformité gouvernance 2019 06
PMI-Montréal - protection des données conformité gouvernance 2019 06
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
 
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
 
Intelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoIntelligence Economique de Babacar Lo
Intelligence Economique de Babacar Lo
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNIL
 
Vie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'expertsVie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'experts
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
 

Plus de Alain EJZYN

Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN
 
Les grands principes de la Blockchain
Les grands principes de la BlockchainLes grands principes de la Blockchain
Les grands principes de la Blockchain
Alain EJZYN
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
Alain EJZYN
 
Cap numérique liege 2015 - Focus Ecommerce
Cap numérique liege 2015 - Focus Ecommerce Cap numérique liege 2015 - Focus Ecommerce
Cap numérique liege 2015 - Focus Ecommerce
Alain EJZYN
 
Reseaux sociaux, quelles opportunites pour le non marchand ?
Reseaux sociaux, quelles opportunites pour le non marchand ?Reseaux sociaux, quelles opportunites pour le non marchand ?
Reseaux sociaux, quelles opportunites pour le non marchand ?
Alain EJZYN
 
Eviter les pièges sur Internet
Eviter les pièges sur InternetEviter les pièges sur Internet
Eviter les pièges sur Internet
Alain EJZYN
 

Plus de Alain EJZYN (6)

Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Les grands principes de la Blockchain
Les grands principes de la BlockchainLes grands principes de la Blockchain
Les grands principes de la Blockchain
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
 
Cap numérique liege 2015 - Focus Ecommerce
Cap numérique liege 2015 - Focus Ecommerce Cap numérique liege 2015 - Focus Ecommerce
Cap numérique liege 2015 - Focus Ecommerce
 
Reseaux sociaux, quelles opportunites pour le non marchand ?
Reseaux sociaux, quelles opportunites pour le non marchand ?Reseaux sociaux, quelles opportunites pour le non marchand ?
Reseaux sociaux, quelles opportunites pour le non marchand ?
 
Eviter les pièges sur Internet
Eviter les pièges sur InternetEviter les pièges sur Internet
Eviter les pièges sur Internet
 

Dernier

JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
Institut de l'Elevage - Idele
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Institut de l'Elevage - Idele
 
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdfelectronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
Elisée Ndjabu
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
Institut de l'Elevage - Idele
 
Catia.conception_mecanique_des_piecespptx
Catia.conception_mecanique_des_piecespptxCatia.conception_mecanique_des_piecespptx
Catia.conception_mecanique_des_piecespptx
ssusercb2b311
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
Institut de l'Elevage - Idele
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
Institut de l'Elevage - Idele
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
Institut de l'Elevage - Idele
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
fatima413951
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
Institut de l'Elevage - Idele
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Institut de l'Elevage - Idele
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Institut de l'Elevage - Idele
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
Institut de l'Elevage - Idele
 

Dernier (13)

JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
 
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdfelectronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
 
Catia.conception_mecanique_des_piecespptx
Catia.conception_mecanique_des_piecespptxCatia.conception_mecanique_des_piecespptx
Catia.conception_mecanique_des_piecespptx
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
 

User centric security