SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Jeudi 21 novembre 2013
Le Sécurité de votre système d'information : un
sujet toujours d'actualité
Sécurité des systèmes d’information
(SSI)
Définition :
Ensemble des moyens techniques, organisationnels,
juridiques et humains pour conserver, rétablir et garantir :
la disponibilité,
l’intégrité,
la confidentialité
des informations de l’entreprise ou de l’organisme
Source : wikipédia
Le système d’information
Véritable patrimoine de l’entreprise, il est nécessaire de le protéger en
garantissant les ressources matérielles et logicielles (sécurité
informatique)
Les enjeux
- Conserver l’intégrité des données
- Assurer la confidentialité des informations
- Garantir la disponibilité des informations
- Permettre l’authentification des personnes
Competitic   sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entreprise
• Ingénieur conseil
en systèmes d’information et sécurité de l’information
• RSSI à temps partagé
• Expert près la Cour d’Appel d’Aix-en-Provence et la
Cour Administrative d’Appel de Marseille
• Président du CLUSIR PACA
Claude LELOUSTRE
Intervenant :
Sommaire
 Les risques induits par les nouveaux usages en
entreprise : mobilité, cloud, réseaux sociaux,....?
 Comment assurer une protection efficace ?
 Comment maintenir sa sécurité ?
Problématique actuelle
La sécurité informatique était autrefois centrée sur les
machines, elle est aujourd’hui centrée sur l’utilisateur.
Problématique actuelle
- Mobilité des données
- BYOD et Cloud computing
- Environnement hétéroclite des systèmes
• Quels sont les risques informatiques
encourus par votre entreprise ?
• Evolution des menaces
• Nouvelles plates-formes: Windows 7/8, iPhone …
• Nouvelles pratiques :
• réseaux sociaux
• confidentialité des données personnelles
• frontière vie professionnelle / vie privée
• divulgation compulsive d’information
Les menaces
- L’utilisateur du système lui-même
- Une personne malveillante (via logiciels mal sécurisés par ex)
- Un programme malveillant
- Un sinistre (vol, incendie, dégât des eaux…)
50% des courriels sont du spam
(95% en 2009)
• une nouvelle page Web
liée au spam toutes les 13 secondes
• Près de 6 500 nouvelles pages par jour
• Plus de 99% du spam est émis par des
systèmes compromis (zombies ou ”bots”)
• Les réseaux de botnets sont
entre les mains
des cybercriminels
les plus sophistiqués
Essor des menaces sur le Web
 1 nouvelle page Web infectée
toutes les 3,6 secondes (23 500 pages/jour)
 83% appartiennent à des sites légitimes
 1% des recherches retournent une page infectée
 Tous les types de sites sont touchés
 fans de séries télé
 sport
 hôtels
 musées
 etc …
Retours d’expérience d’un expert judiciaire
 Attaque site web e-commerce
 Piratage installation téléphonique
 Prise en otage du nom de domaine
 Vol données commerciales
 Atteinte au droit d’image
Le piratage, ça n’arrive pas qu’aux autres …
 Ce qui s’est passé
attaque massive en déni de service
site paralysé
perte de CA
 Ce qu’il a fallu faire
reconstruire le serveur
créer un honeypot « pot de miel »
 Enseignements
risque : entourage proche
Attaque site web e-commerce
 Ce qui s’est passé
18.000 € de facturation en une nuit
 Ce qu’il a fallu faire
couper la ligne qq. jours
 paramétrer le PABX
procès, expertise
 Enseignements
le PABX fait partie du SI
surveiller les interventions du prestataire
Piratage installation téléphonique
Procès en cours
 Ce qui s’est passé
oubli échéance renouvellement
achat par un tiers
 Ce qu’il a fallu faire
racheter son nom de domaine (1000$)
 Enseignements
affecter clairement cette tâche
Prise en otage du nom de domaine
 Ce qui s’est passé
licenciement commercial
détournement de clientèle
 Ce qu’il a fallu faire
plainte TC, procès, expertise
 Enseignements
 Contrôler l’accès aux données sensibles par les
collaborateurs
Vol données commerciales
 Ce qui s’est passé
rupture de contrat
rémanence de l’info (photos) sur le web
 Ce qu’il a fallu faire
procès, expertise
demande d’effacement
 Enseignements
renforcer les contrats de droit à l’image
ne pas introduire de clauses impossibles
rendre techniquement impossible la copie de
données sensibles d’un site
Atteinte au droit d’image
Sommaire
 Les risques induits par les nouveaux usages en
entreprise : mobilité, cloud, réseaux sociaux,....?
 Comment assurer une protection efficace ?
 Comment maintenir sa sécurité ?
Sécurité des systèmes d’information
Protéger son système d’information
est un véritable enjeu:
• Protection de l’accessibilité au système d’information
• Protection de l’intégrité de l’information
• Protection de la confidentialité de l’information
 Identification du périmètre à protéger
 Identification des risques :
vulnérabilités
menaces
 Plan d’action
architecture technique
projets
 organisation
budgets
Politique de sécurité des sytèmes d’information
( PSSI )
Assurer une protection efficace
Quels accidents peuvent survenir ?
pannes : logiciel / matériel, énergie,..
catastrophe naturelle : feu, eau, ….
Qui peut me vouloir du mal ?
personnellement : salarié, concurrent, proche,…
collectivement : spam, malware, escroc, hacker
PSSI : Identifier les risques
Assurer une protection efficace
 les accepter
 les réduire à un niveau acceptable
 les transférer
 les refuser ou les éviter
PSSI : Traiter les risques
Assurer une protection efficace
Les « Dix Commandements » de
la CNIL
1. Adopter une politique de mot de passe rigoureuse
2. Concevoir une procédure de création et de suppression des comptes utilisateurs
3. Sécuriser les postes de travail (verrouillage automatique + contrôle des ports USB)
4. Identifier qui peut avoir accès aux fichiers- limiter l’accès au données personnelles
5. Veiller à la confidentialité vis-à-vis des prestataires - chiffrer les données sensibles
6. Sécuriser le réseau local - routeurs filtrants (ACL), pare-feu, sonde anti intrusions …
7. Sécuriser l’accès physique aux locaux
8. Anticiper le risque de perte ou de divulgation des données – conservez les données
d’entreprise sur des serveurs de stockage protégés et sécuriser les périphériques de
stockage mobiles par chiffrement
9. Anticiper et formaliser une politique de sécurité du système d’information
10. Sensibiliser les utilisateurs aux risques informatiques et à la loi « informatique et libertés »
- I - Connaître le système d’information et ses utilisateurs
- II - Maîtriser le réseau
- III - Mettre à niveau les logiciels
- IV - Authentifier l’utilisateur
- V - Sécuriser les équipements terminaux
- VI - Sécuriser l’intérieur du réseau
- VII - Protéger le réseau interne de l’Internet
- VIII - Surveiller les systèmes
- IX - Sécuriser l’administration du réseau
- X - Contrôler l’accès aux locaux et la sécurité physique
- XI - Organiser la réaction en cas d’incident
- XII - Sensibiliser
- XIII - Faire auditer la sécurité
Guide d’hygiène informatique (ANSSI - 2013)
Sommaire
 Les risques induits par les nouveaux usages en
entreprise : mobilité, cloud, réseaux sociaux,....?
 Comment assurer une protection efficace ?
 Comment maintenir sa sécurité ?
Eduquez les utilisateurs
• Présentations
• Menaces à la sécurité des données
• Conséquences des fuites de données
• Recommandations sur
la protection des données
• Livre blanc
• Protection des informations
à caractère personnel
• Vidéos sur la sécurisation des mots de passe
• Vidéos sur la protection des données
Eduquez les utilisateurs
• Recommandations
sur l’utilisation des réseaux sociaux
• Présentations
• Menaces sur les réseaux sociaux
• Impact sur les entreprises
• Statistiques et exemples
• Vidéos sur la sécurisation
des mots de passe
• Vidéos sur le phishing
• Dictionnaire des menaces
Rien n’est jamais terminé
La sécurité est un processus continu
PDCA roue du Deming
to PLAN
to DO
to CHECK
to ACT
En guise de conclusion
Continuons à échanger …
: twitter.com/competitic
: communauté competitic
: lenumeriquepourmonentreprise.com
Découvrez les usages des TIC,
les actualités, l’agenda des
évènements et les entreprises
de la filière TIC régionale sur le
« portail des usages »
Consultez le support de cette
présentation :
www.lenumeriquepourmonentreprise.com
« Système d’information, télécomunications, internet » : quand la quête de performance passe nécessairement par une intégration
des TIC dans les industries, les CCI de la région PACA, l’Europe, le Conseil Régional Provence Alpes Côte D’azur et la DIRRECTE PACA se
mobilisent pour vous proposer un programme d’accompagnement unique
PETITES ET MOYENNES INDUSTRIES : MODERNISEZ-VOUS GRÂCE AU
NOUVEAU PROGRAMME D’ACCOMPAGNEMENT
« COMPETITIC PRO DE L’INDUSTRIE »
GMAO
GPAO
PLATEFORMECOLLABORATIVE
PLM
ERP
ECOMMERCE
WAREHOUSEMANAGEMENTSYSTEM
TRANSPORTMANAGEMENTSYSTEM
CONCEPTIONASSISTÉEPARORDINATEUR
SUPPLYCHAINEVENTMANAGEMENT
PLANIFICATIONAVANCÉESOUSCONTRAINTE
INFORMATIQUEDÉCISIONNELLE
CLOUD
ÉCHANGEDEDONNÉESINFORMATISÉES
GESTIONÉLECTRONIQUEDOCUMENTAIRE
BAAS
CRM
IMPRIMANTE3D
APPLICATIONMOBILE
TRAÇABILITÉCODEBARRE
RFID
NFC
SIRESSOURCESHUMAINES
SIFINANCIER
« COMPETITIC PRO DE L’INDUSTRIE » UN PROGRAMME A FORTE
VALEUR AJOUTEE…
1 audit
de la stratégie de votre système
d’information
3 Ateliers
d’approfondissement
Jusqu’à 3 jours de
conseil
• Réaliser avec l’aide d’un
consultant
• un état des lieux du système
d’information de votre PMI
• Une liste de préconisations
contribuant à la croissance
de votre PMI
• Permettre aux dirigeants de
monter en compétences en
matière de gestion du
système d’information. Ces
ateliers pourront porter, par
exemple, sur les thématiques
suivantes :
• Quels sont les enjeux de
l’intégration des TIC pour
l’industrie ?
• Comment acheter de
l’informatique ?
• Quel est le rôle du dirigeant
dans un projet « système
d’information » structurant ?
• Comment sécuriser son
système d’information ? 
• Disposer d’un expertise d’un
consultant dans la mise en
œuvre d’une à deux actions
structurantes identifiées lors
de l’audit
• Réaliser un bilan avec votre
conseiller TIC de l’impact du
programme « COMPETITIC
PRO DE L’INDUSTRIE » dans
votre PMI
Forfait :
 1 audit de votre stratégie numérique
 3 ateliers d’approfondissement et de
formation à la gestion du SI dans une PMI
 1 bilan individuel
 1 séminaire de clôture du programme
Prestation complémentaires :
1 à 3 jours de conseil et
d’accompagnement personnalisé
Prix public Pris en charge
Coût pour
l’entreprise
500€ HT
150€ HT/jour
2550€ HT
1000€
HT/jour
2050€ HT
850€ HT/jour
Nombre de places limitées, contactez vite votre CCI ! Dossier de candidature à
rendre avant le 15 JANVIER 2013
UNE FORTE IMPLICATION DES PARTENAIRES POUR SOUTENIR LA
MODERNISATION DE VOTRE PMI
Jeudi 28 novembre 2013
Gérez vos achats et vos
approvisionnements avec les TIC
La prochaine action

Mais conteúdo relacionado

Mais procurados

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 

Mais procurados (20)

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Ssi
SsiSsi
Ssi
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 

Destaque

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Securisation des services B2B à l''aide d'IPSEC
Securisation des services B2B à l''aide d'IPSECSecurisation des services B2B à l''aide d'IPSEC
Securisation des services B2B à l''aide d'IPSECOlga Ambani
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Mini projet de reseaux de communication
Mini projet  de reseaux de communicationMini projet  de reseaux de communication
Mini projet de reseaux de communicationOlga Ambani
 
Le CIL EXTERNE, pourquoi faire?
Le CIL EXTERNE, pourquoi faire?Le CIL EXTERNE, pourquoi faire?
Le CIL EXTERNE, pourquoi faire?Florence Bonnet
 
Approche et définition du système d'informations
Approche et définition du système d'informationsApproche et définition du système d'informations
Approche et définition du système d'informationsSVrignaud
 
What's the big deal about big data 1 30-2015
What's the big deal      about big data 1 30-2015What's the big deal      about big data 1 30-2015
What's the big deal about big data 1 30-2015David Zahn
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee Microsoft France
 
Track 2 - Atelier 2 - Introduction à redshift
Track 2 - Atelier 2 - Introduction à redshiftTrack 2 - Atelier 2 - Introduction à redshift
Track 2 - Atelier 2 - Introduction à redshiftAmazon Web Services
 
Innhotep - Entreprise 2.0 : vision, enjeux, offres
Innhotep - Entreprise 2.0 : vision, enjeux, offresInnhotep - Entreprise 2.0 : vision, enjeux, offres
Innhotep - Entreprise 2.0 : vision, enjeux, offresInnhotep
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 

Destaque (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Securisation des services B2B à l''aide d'IPSEC
Securisation des services B2B à l''aide d'IPSECSecurisation des services B2B à l''aide d'IPSEC
Securisation des services B2B à l''aide d'IPSEC
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Mini projet de reseaux de communication
Mini projet  de reseaux de communicationMini projet  de reseaux de communication
Mini projet de reseaux de communication
 
Le CIL EXTERNE, pourquoi faire?
Le CIL EXTERNE, pourquoi faire?Le CIL EXTERNE, pourquoi faire?
Le CIL EXTERNE, pourquoi faire?
 
Approche et définition du système d'informations
Approche et définition du système d'informationsApproche et définition du système d'informations
Approche et définition du système d'informations
 
Ttechwebvideo
TtechwebvideoTtechwebvideo
Ttechwebvideo
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
S
SS
S
 
What's the big deal about big data 1 30-2015
What's the big deal      about big data 1 30-2015What's the big deal      about big data 1 30-2015
What's the big deal about big data 1 30-2015
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
 
Track 2 - Atelier 2 - Introduction à redshift
Track 2 - Atelier 2 - Introduction à redshiftTrack 2 - Atelier 2 - Introduction à redshift
Track 2 - Atelier 2 - Introduction à redshift
 
Innhotep - Entreprise 2.0 : vision, enjeux, offres
Innhotep - Entreprise 2.0 : vision, enjeux, offresInnhotep - Entreprise 2.0 : vision, enjeux, offres
Innhotep - Entreprise 2.0 : vision, enjeux, offres
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 

Semelhante a Competitic sécurite informatique - numerique en entreprise

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 

Semelhante a Competitic sécurite informatique - numerique en entreprise (20)

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 

Mais de COMPETITIC

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCOMPETITIC
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15COMPETITIC
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCOMPETITIC
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCOMPETITIC
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3COMPETITIC
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entrepriseCOMPETITIC
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCOMPETITIC
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]COMPETITIC
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCOMPETITIC
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook proCOMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCOMPETITIC
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...COMPETITIC
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCOMPETITIC
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCOMPETITIC
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCOMPETITIC
 

Mais de COMPETITIC (20)

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entreprise
 

Competitic sécurite informatique - numerique en entreprise

  • 1. Jeudi 21 novembre 2013 Le Sécurité de votre système d'information : un sujet toujours d'actualité
  • 2. Sécurité des systèmes d’information (SSI) Définition : Ensemble des moyens techniques, organisationnels, juridiques et humains pour conserver, rétablir et garantir : la disponibilité, l’intégrité, la confidentialité des informations de l’entreprise ou de l’organisme Source : wikipédia
  • 3. Le système d’information Véritable patrimoine de l’entreprise, il est nécessaire de le protéger en garantissant les ressources matérielles et logicielles (sécurité informatique)
  • 4. Les enjeux - Conserver l’intégrité des données - Assurer la confidentialité des informations - Garantir la disponibilité des informations - Permettre l’authentification des personnes
  • 8. • Ingénieur conseil en systèmes d’information et sécurité de l’information • RSSI à temps partagé • Expert près la Cour d’Appel d’Aix-en-Provence et la Cour Administrative d’Appel de Marseille • Président du CLUSIR PACA Claude LELOUSTRE Intervenant :
  • 9. Sommaire  Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....?  Comment assurer une protection efficace ?  Comment maintenir sa sécurité ?
  • 10. Problématique actuelle La sécurité informatique était autrefois centrée sur les machines, elle est aujourd’hui centrée sur l’utilisateur.
  • 11. Problématique actuelle - Mobilité des données - BYOD et Cloud computing - Environnement hétéroclite des systèmes
  • 12. • Quels sont les risques informatiques encourus par votre entreprise ? • Evolution des menaces • Nouvelles plates-formes: Windows 7/8, iPhone … • Nouvelles pratiques : • réseaux sociaux • confidentialité des données personnelles • frontière vie professionnelle / vie privée • divulgation compulsive d’information
  • 13. Les menaces - L’utilisateur du système lui-même - Une personne malveillante (via logiciels mal sécurisés par ex) - Un programme malveillant - Un sinistre (vol, incendie, dégât des eaux…)
  • 14. 50% des courriels sont du spam (95% en 2009) • une nouvelle page Web liée au spam toutes les 13 secondes • Près de 6 500 nouvelles pages par jour • Plus de 99% du spam est émis par des systèmes compromis (zombies ou ”bots”) • Les réseaux de botnets sont entre les mains des cybercriminels les plus sophistiqués
  • 15. Essor des menaces sur le Web  1 nouvelle page Web infectée toutes les 3,6 secondes (23 500 pages/jour)  83% appartiennent à des sites légitimes  1% des recherches retournent une page infectée  Tous les types de sites sont touchés  fans de séries télé  sport  hôtels  musées  etc …
  • 16. Retours d’expérience d’un expert judiciaire  Attaque site web e-commerce  Piratage installation téléphonique  Prise en otage du nom de domaine  Vol données commerciales  Atteinte au droit d’image Le piratage, ça n’arrive pas qu’aux autres …
  • 17.  Ce qui s’est passé attaque massive en déni de service site paralysé perte de CA  Ce qu’il a fallu faire reconstruire le serveur créer un honeypot « pot de miel »  Enseignements risque : entourage proche Attaque site web e-commerce
  • 18.  Ce qui s’est passé 18.000 € de facturation en une nuit  Ce qu’il a fallu faire couper la ligne qq. jours  paramétrer le PABX procès, expertise  Enseignements le PABX fait partie du SI surveiller les interventions du prestataire Piratage installation téléphonique Procès en cours
  • 19.  Ce qui s’est passé oubli échéance renouvellement achat par un tiers  Ce qu’il a fallu faire racheter son nom de domaine (1000$)  Enseignements affecter clairement cette tâche Prise en otage du nom de domaine
  • 20.  Ce qui s’est passé licenciement commercial détournement de clientèle  Ce qu’il a fallu faire plainte TC, procès, expertise  Enseignements  Contrôler l’accès aux données sensibles par les collaborateurs Vol données commerciales
  • 21.  Ce qui s’est passé rupture de contrat rémanence de l’info (photos) sur le web  Ce qu’il a fallu faire procès, expertise demande d’effacement  Enseignements renforcer les contrats de droit à l’image ne pas introduire de clauses impossibles rendre techniquement impossible la copie de données sensibles d’un site Atteinte au droit d’image
  • 22. Sommaire  Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....?  Comment assurer une protection efficace ?  Comment maintenir sa sécurité ?
  • 23. Sécurité des systèmes d’information Protéger son système d’information est un véritable enjeu: • Protection de l’accessibilité au système d’information • Protection de l’intégrité de l’information • Protection de la confidentialité de l’information
  • 24.  Identification du périmètre à protéger  Identification des risques : vulnérabilités menaces  Plan d’action architecture technique projets  organisation budgets Politique de sécurité des sytèmes d’information ( PSSI ) Assurer une protection efficace
  • 25. Quels accidents peuvent survenir ? pannes : logiciel / matériel, énergie,.. catastrophe naturelle : feu, eau, …. Qui peut me vouloir du mal ? personnellement : salarié, concurrent, proche,… collectivement : spam, malware, escroc, hacker PSSI : Identifier les risques Assurer une protection efficace
  • 26.  les accepter  les réduire à un niveau acceptable  les transférer  les refuser ou les éviter PSSI : Traiter les risques Assurer une protection efficace
  • 27. Les « Dix Commandements » de la CNIL 1. Adopter une politique de mot de passe rigoureuse 2. Concevoir une procédure de création et de suppression des comptes utilisateurs 3. Sécuriser les postes de travail (verrouillage automatique + contrôle des ports USB) 4. Identifier qui peut avoir accès aux fichiers- limiter l’accès au données personnelles 5. Veiller à la confidentialité vis-à-vis des prestataires - chiffrer les données sensibles 6. Sécuriser le réseau local - routeurs filtrants (ACL), pare-feu, sonde anti intrusions … 7. Sécuriser l’accès physique aux locaux 8. Anticiper le risque de perte ou de divulgation des données – conservez les données d’entreprise sur des serveurs de stockage protégés et sécuriser les périphériques de stockage mobiles par chiffrement 9. Anticiper et formaliser une politique de sécurité du système d’information 10. Sensibiliser les utilisateurs aux risques informatiques et à la loi « informatique et libertés »
  • 28. - I - Connaître le système d’information et ses utilisateurs - II - Maîtriser le réseau - III - Mettre à niveau les logiciels - IV - Authentifier l’utilisateur - V - Sécuriser les équipements terminaux - VI - Sécuriser l’intérieur du réseau - VII - Protéger le réseau interne de l’Internet - VIII - Surveiller les systèmes - IX - Sécuriser l’administration du réseau - X - Contrôler l’accès aux locaux et la sécurité physique - XI - Organiser la réaction en cas d’incident - XII - Sensibiliser - XIII - Faire auditer la sécurité Guide d’hygiène informatique (ANSSI - 2013)
  • 29. Sommaire  Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....?  Comment assurer une protection efficace ?  Comment maintenir sa sécurité ?
  • 30. Eduquez les utilisateurs • Présentations • Menaces à la sécurité des données • Conséquences des fuites de données • Recommandations sur la protection des données • Livre blanc • Protection des informations à caractère personnel • Vidéos sur la sécurisation des mots de passe • Vidéos sur la protection des données
  • 31. Eduquez les utilisateurs • Recommandations sur l’utilisation des réseaux sociaux • Présentations • Menaces sur les réseaux sociaux • Impact sur les entreprises • Statistiques et exemples • Vidéos sur la sécurisation des mots de passe • Vidéos sur le phishing • Dictionnaire des menaces
  • 32. Rien n’est jamais terminé La sécurité est un processus continu PDCA roue du Deming to PLAN to DO to CHECK to ACT En guise de conclusion
  • 33. Continuons à échanger … : twitter.com/competitic : communauté competitic : lenumeriquepourmonentreprise.com
  • 34. Découvrez les usages des TIC, les actualités, l’agenda des évènements et les entreprises de la filière TIC régionale sur le « portail des usages » Consultez le support de cette présentation : www.lenumeriquepourmonentreprise.com
  • 35. « Système d’information, télécomunications, internet » : quand la quête de performance passe nécessairement par une intégration des TIC dans les industries, les CCI de la région PACA, l’Europe, le Conseil Régional Provence Alpes Côte D’azur et la DIRRECTE PACA se mobilisent pour vous proposer un programme d’accompagnement unique PETITES ET MOYENNES INDUSTRIES : MODERNISEZ-VOUS GRÂCE AU NOUVEAU PROGRAMME D’ACCOMPAGNEMENT « COMPETITIC PRO DE L’INDUSTRIE » GMAO GPAO PLATEFORMECOLLABORATIVE PLM ERP ECOMMERCE WAREHOUSEMANAGEMENTSYSTEM TRANSPORTMANAGEMENTSYSTEM CONCEPTIONASSISTÉEPARORDINATEUR SUPPLYCHAINEVENTMANAGEMENT PLANIFICATIONAVANCÉESOUSCONTRAINTE INFORMATIQUEDÉCISIONNELLE CLOUD ÉCHANGEDEDONNÉESINFORMATISÉES GESTIONÉLECTRONIQUEDOCUMENTAIRE BAAS CRM IMPRIMANTE3D APPLICATIONMOBILE TRAÇABILITÉCODEBARRE RFID NFC SIRESSOURCESHUMAINES SIFINANCIER
  • 36. « COMPETITIC PRO DE L’INDUSTRIE » UN PROGRAMME A FORTE VALEUR AJOUTEE… 1 audit de la stratégie de votre système d’information 3 Ateliers d’approfondissement Jusqu’à 3 jours de conseil • Réaliser avec l’aide d’un consultant • un état des lieux du système d’information de votre PMI • Une liste de préconisations contribuant à la croissance de votre PMI • Permettre aux dirigeants de monter en compétences en matière de gestion du système d’information. Ces ateliers pourront porter, par exemple, sur les thématiques suivantes : • Quels sont les enjeux de l’intégration des TIC pour l’industrie ? • Comment acheter de l’informatique ? • Quel est le rôle du dirigeant dans un projet « système d’information » structurant ? • Comment sécuriser son système d’information ?  • Disposer d’un expertise d’un consultant dans la mise en œuvre d’une à deux actions structurantes identifiées lors de l’audit • Réaliser un bilan avec votre conseiller TIC de l’impact du programme « COMPETITIC PRO DE L’INDUSTRIE » dans votre PMI
  • 37. Forfait :  1 audit de votre stratégie numérique  3 ateliers d’approfondissement et de formation à la gestion du SI dans une PMI  1 bilan individuel  1 séminaire de clôture du programme Prestation complémentaires : 1 à 3 jours de conseil et d’accompagnement personnalisé Prix public Pris en charge Coût pour l’entreprise 500€ HT 150€ HT/jour 2550€ HT 1000€ HT/jour 2050€ HT 850€ HT/jour Nombre de places limitées, contactez vite votre CCI ! Dossier de candidature à rendre avant le 15 JANVIER 2013 UNE FORTE IMPLICATION DES PARTENAIRES POUR SOUTENIR LA MODERNISATION DE VOTRE PMI
  • 38. Jeudi 28 novembre 2013 Gérez vos achats et vos approvisionnements avec les TIC La prochaine action

Notas do Editor

  1. De tels systèmes se prêtent à des menaces de types divers, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou bien par exemple de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »). Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable — mais c'est également le cas des pannes — indisponibilités, incidents, erreurs, négligences et malveillances en particulier avec l'ouverture sur internet.