Protégez l’entreprise contre les attaques informatiques

Slides:



Advertisements
Présentations similaires
La politique de Sécurité
Advertisements

Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Présenté par: -SFAIHI SALAH EDDINE -AYOUB ZERDAOUI Année universitaire :2016/2017.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
1 Business Unit Management Contractuel des Affaires et des Engagements Juridiques État des Lieux, Chiffres Clés, Problématiques métiers GREEN Conseil GREEN.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
LA SURETE DANS L' ENTREPRISE Intervention du
Connaissance, Qualité Risques
D irecteur de Magasin Ma contribution au service du client
Bac pro gestion-administration Choisir de se former …
Comment Sécuriser Le Système d’information de son entreprise
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
La pénibilité au travail : Au moins 3 grands enjeux
Sécurité informatique
Sites Internet et Protection des données à caractère personnel
Je collecte l’information Je mets en place une veille informationnelle
RESEAUDENTREPRISE.COM Solution de communication d’entreprise et de vente en ligne.
Le Numérique au Collège
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Capsule 1 Politique 311.
UN Fléau qui nous touche tous
Quels outils collaboratifs pour mon association ?
Veille Technologique Solutions d’infrastructure, systèmes et réseaux
Vers une nouvelle gouvernance de la donnée personnelle
Responsabilité professionnelle et numérique La protection des mineurs.
Journée du 19/01/2001 Département Support Agence de Modernisation des
2.5 Loi informatique et libertés
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
CRESSIER Veille Technologique Nicolas
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Jacquier Alexis BTS SIO Veille Technologique sur le Cloud Computing.
Sécurité Informatique
Les aspects juridiques du BYOD
Dangers des réseaux sociaux
Le projet de loi relative au commerce électronique:
CYFORPRO Cyber Formation & Protection
Ne mordez pas à l’hameçon
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
UbErisation et droit du travail : COMMENT LE DROIT DU TRAVAIL PEUT-IL APPREHENDER LES nouvelles formes d’activitE.
La sécurité et le rôle du chef d’établissement
Le règlement europeen sur la protection des données personnelles
Mise en place d’une gestion de type ERP
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
Jean Heinen 09/031 ® ® nom déposé de SAI. Jean Heinen 09/032 SA 8000 SA Social Accountability ou Responsabilité Sociale.
Une carrière en Cybersécurité?
Règlement général sur la protection des données
Forum “PME et Artisanat en Europe”
Nouveau Règlement Général de Protection des Données
Parcours partenaire & client
Depuis le 5 mai 2018, ce Règlement …
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
Pour accéder aux différentes rubriques cliquer ici
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Outil d’assistance à la mise en conformité de votre entreprise au RGPD.
Réunion d’information interne
Version de travail - Non définitive
Module 1 : principes généraux I&L
Retour d’expérience Alpes Développement
Conception de sites web marchands: TD 1
La Sécurité Des Systèmes D’informations
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
4. Système d’information fournisseurs (SIF)
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
La gestion électronique des documents Classe de terminale STG.
Baccalauréat professionnel Gestion -- Administration
LE PIRATAGE INFORMATIQUE
Internet Stage – Semaine 5.
Transcription de la présentation:

Protégez l’entreprise contre les attaques informatiques

Protégez l’entreprise contre les attaques informatiques Ely de TRAVIESO Expert en Cyber Défense QUI SUIS-JE ? Référent Cyber sécurité CPME NATIONALE Organisation patronale TPE/PME Président CLUSIR Club d’experts en cyber sécurité de la région Paca. Fondateur et Président PHONESEC GUARDEA Plus de 20 ans d’expérience en cyber-sécurité des entreprises françaises et européennes. Fondateur et Président NET GUARD BugBountyZone, la nouvelle protection des entreprises contre les attaques informatiques

Les premiers bons réflexes En cas d’attaque Protégez l’entreprise contre les attaques informatiques TABLE DES MATIERES L’économie numérique La situation météo Les Hackers Les attaques Les premiers bons réflexes En cas d’attaque

Obligations de sécurité Protégez l’entreprise contre les attaques informatiques L’économie numérique et ses conséquences Fort usage B2C des nouvelles technologies Transformation des entreprises Obligations de sécurité

Protégez l’entreprise contre les attaques informatiques Protéger l’économie numérique Article 226-17 Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier 1978 Article 34 Loi 78-17 Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données

Protégez l’entreprise contre les attaques informatiques LA CYBERCRIMINALITE EN FRANCE

Protégez l’entreprise contre les attaques informatiques LES HACKERS ATTAQUANTS INTERNES AUTORISES Employés avec droits restreints Employés avec droits étendus Employés VIP ATTAQUANTS EXTERNES AUTORISES Prestataires Sous-traitants Stagiaires Partenaires ATTAQUANTS EXTERNES NON AUTORISES Pirates informatiques Fraudeurs Concurrents Anciens employés Proches d’employés

Protégez l’entreprise contre les attaques informatiques LES ATTAQUES CYBERCRIMINELLES TECHNIQUES Infrastructure Flux Applications HUMAINES Erreurs, négligence Infraction à une règle Empathie … PROCESSUS ET ORGANISATION Règles internes Politiques de sécurité Management Impréparation

Protégez l’entreprise contre les attaques informatiques LES PREMIERS BONS REFLEXES OBLIGATIONS : 1 Eviter de perdre le contrôle du Système d’Information (SI) 2 Protéger les informations les plus sensibles 3 Rassurer les utilisateurs sur la sécurité des données 4 Etre conforme à la législation

1 / Choisir avec soin ses mots de passe Protégez l’entreprise contre les attaques informatiques LES PREMIERS BONS REFLEXES 1 / Choisir avec soin ses mots de passe 2 / Mettre à jour régulièrement vos logiciels 3 / Bien connaître ses utilisateurs et ses prestataires 4 / Effectuer des sauvegardes régulières 5 / Sécuriser l’accès Wi-Fi de votre entreprise 6 / Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur 7 / Être prudent lors de l’utilisation de sa messagerie 8 / Télécharger ses programmes sur les sites officiels des éditeurs 9 / Être vigilant lors d’un paiement sur Internet 10 / Séparer les usages personnels des usages professionnels 11 / Prendre soin des informations personnelles

GENDARMERIE NATIONALE ACYMA CYBERMALVEILLANCE.GOUV.FR ANSSI Protégez l’entreprise contre les attaques informatiques EN CAS D’ATTAQUE MALVEILLANTE POLICE NATIONALE GENDARMERIE NATIONALE ACYMA CYBERMALVEILLANCE.GOUV.FR ANSSI Isoler la machine infectée Contacter les services de police Contacter un professionnel Demander un devis

Facebook : @deTraviesoEly Twitter : @ElydeTravieso Protégez l’entreprise contre les attaques informatiques MERCI POUR VOTRE ATTENTION Ely de Travieso Mobile : 06.29.42.42.86 Email : ely@detravieso.com Facebook : @deTraviesoEly Twitter : @ElydeTravieso