LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.

Slides:



Advertisements
Présentations similaires
UN OUTIL : AIDEE NTREPRISES E XTERIEURES I A MPACTS NALYSE DES D ES ®
Advertisements

"Accueil et Intégration " Prix Santé Entreprise A.E.P.S.
Le Groupe  ses ACTIVITES :
Vous accompagne vers la conformité
Soutenance de Stage David GUIGNABAUDET IUT d'ORLEANS
Les attentes des entreprises du médicament vétérinaire
QUESTIONS DE COMPTABILITÉ !!!
Conférence nationale de l'UEDN sur la santé et la sécurité 28 septembre 2012 Ce que les agents négociateurs attendent de leurs représentants.
Thierry Sobanski – HEI Lille
2nd thème : La notion de données à caractère personnel.
8ème thème : Le transfert à létranger de données à caractère personnel.
ACTIVITES COMMERCIALES ET COMPTABLES
Conformeo Vous accompagne vers la conformité. Qui est Conformeo ? Fondée sur des expériences du terrain Basée sur des méthodes testées et éprouvées Représentée.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Sécurité Informatique Module 01
Le choix de la double compétence
Organisation du système d’information comptable et de gestion
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
. Importance des procédures administratives & financières et du contrôle interne.
La Biométrie au Service de la Sécurité
Gestion des risques Contrôle Interne
et contrôle des retraites
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Guide de gestion environnementale dans l’entreprise industrielle
Les aspects juridiques et règlementaires du BYOD
1. Qu'est-ce que c'est ? Ensemble des méthodes permettant d'enregistrer et de traiter toute opération en valeur qui touche l'entreprise. (Les flux d'entrée.
Le commerçant et ses partenaires
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Bruyère Eglin Jacquey Larrivé Sahut
APPLICATIONS INFORMATIQUES
Docteur François-André ALLAERT Centre Européen de Normalisation
C2I Métiers de la santé Domaine Juridique
Documents obligatoires sur site + Délais de conservation
Sécurité des Systèmes d'Information
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
PRÉSENTATION AU CONGRÈS DE L’ASMAVERMEQ 12 SEPTEMBRE 2014 ASSURER ET CONTRÔLER LA QUALITÉ DES SERVICES.
LA PENIBILITE AU TRAVAIL
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
10/04/2017 T A I.
1 Le travail à temps partagé sous forme de Portage Salarial Agence Libre Service Entreprise.
La MIF: incidences sur les salariés de la banque
Séquence 1 : Environnement du commissariat aux comptes
EBP Gestion Commerciale
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
ATLANTIC TELEPHONE Service Administratif Présentation du 09 décembre 2005.
GESTION DES RESSOURCES HUMAINES
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Séquence 4 : Contrôle Interne
Les données personnelles
CONSEIL f Indépendance Efficience Partage Mettez en œuvre un plan de prévention des risques sécuritaires et sanitaires pertinent au sein de votre entreprise.
Profitez du DIF pour former votre personnel.
1 Déclaration des droits de l’Homme et du citoyen (1789) Article I: les hommes naissent et demeurent libres et égaux Article IV: la liberté consiste à.
La Cyber-Surveillance des employés: usages, limites légales, …
Jérôme MICHAUD Pavillon de la Mutualite David Fagot EENOV
Article III.84 Petite histoire : Je joue aux billes, beaucoup. Pour me simplifier la vie, d'un côté je tiens mes gains en bille, de l'autre mes pertes.
CONDITIONS GENERALES DE VENTE 1 - Souscription et paiement de l'abonnement 1.1 L'abonnement annuel est souscrit par le représentant légal pour les abonnés.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. DATE Émetteur – rappel du titre général de la présentation INTERVENTION EN MILIEU DU TRAVAIL Plan.
La sécurité informatique
Notice d’Hygiène et de sécurité
ARCNA – Formation adhérents 2015 L’extranet - loi ALUR du 24 mars 2014 N°12.
La Charte Informatique
Il vous reste à adapter ce diaporama de présentation du BTS TC, proposé par l’équipe pédagogie de Vilgenis, à votre spécialité et spécifité de fonctionnement.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
RC FORMES JURIDIQUES. Registre du commerce But du registre – Contient les informations juridiques, zefix.ch Obligation obligatoire – CA > 100’000.— –
Créer ou reprendre une entreprise: les 10 clefs de la réussite.
Une aide de l’Industrie Chimique auprès des Services de Secours.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD

FAILLE ET RESPONSABILITÉ DE L’ENTREPRISE I- INTRODUCTION II- LE SOUCIS DES APPLICATIONS MULTI-PLATFORME III- LES RESPONSABILITÉ JURIDIQUE DE L’ENTREPRISE: A- DE PROTECTION DES DONNÉES B- DE CONSERVATION DES DONNÉES IV- LES SOLUTIONS POUR RÉSOUDRE LES FAILLES V- LES COUTS

INTRODUCTION Une Entreprise, à des responsabilisées envers ses clients et ses collaborateurs Pourquoi ? Qui? Complexité des multi-platformes

LE SOUCIS DES APPLICATIONS MULTI-PLATFORME Malgré tous les dispositifs de sécurité mis en place, certaines applications peuvent être la source de problèmes de sécurité Le protocole « NTLM » de l’active Directory qui permet d’avoir les identifiants des utilisateurs Donne accès à d’autres services (Remote desktop Protocol,Outlook…) Perte de téléphones ou Ordinateurs portable de la société

III- LES RESPONSABILITÉ JURIDIQUE DE L’ENTREPRISE A - DE PROTECTION DES DONNÉES l’entreprise doit mettre en place des mesures proportionnées et appropriées de protection de leurs données à caractère personnel : règles strictes pour encadrer l’accès aux documents professionnels sensibles depuis des appareils personnels ( article 34 de la loi Informatique & des libertés) mettre en place un Guide Sécurité et une charte informatique à laquelle les salariés doivent adhérer assurer la traçabilité des actions sur le réseau avoir une politique de mot de passe rigoureuse, avec des mots de passe régulièrement changés et suffisamment complexes.

III- LES RESPONSABILITÉ JURIDIQUE DE L’ENTREPRISE B- DE CONSERVATION DES DONNÉES Une durée de 3 à 5 ans est requise pour : Les documents concernant les douanes. bulletins de paye, cartes de pointage, doubles des certificats de travail, soldes de tout compte, récapitulatif de charges sociales, etc. Une durée de 10 ans est requise pour : Les documents commerciaux : contrats commerciaux, commandes clients Les documents comptables : livre comptable, bilans, Les pièces comptables : contrats d’acquisition,factures Les documents bancaires : ordres de virement, relevés trimestriels Une durée de 30 ans est requise pour : Les documents sociaux : registre des titres nominatifs, comptes sociauxLes fiches individuelles de répartition de la participation et de l’intéressement. Une durée illimitée est requise pour les dossiers d’accidents du travail ou de maladie professionnelle

LES SOLUTIONS POUR LES FAILLES Solutions préventives Solutions Juridiques Solutions Techniques Charte informatique

LES COUTS DE LA SÉCURITÉ Les plus gros impactes financiers : 1. Panne matériel – 45% 2. Fuite de données sensible – 11% 3. Intrusion informatique – 9% 4. Fraudes financières – 9% 5. Espionnage industriel – 4% 6. Sabotage – 1% 7. Autre – 22% 1incident sur 10 coute entre € et €

LES COUTS DE LA SÉCURITÉ 1incident sur 10 coute entre € et €

MERCI DE VOTRE ATTENTION Sources : Wikipédia materiel-informatique-entreprise.fr Assiste.com.free.fr Journaldunet.com