LES RIQUES HUMAINS Présentation du 31 Mars 2005 Patrick SAUTARD.

Slides:



Advertisements
Présentations similaires
Le licenciement.
Advertisements

1 Stratégies syndicales et pistes d'action possibles.
IMPACT DE LA MONDIALISATION Groupe 4 FR/EN/TU. SECURITE SOCIALE Competitivite. Cotisation percue comme un cout. –Externalisation –Pression des employeurs.
D2 : Sécurité de l'information et des systèmes d'information
UN APERCU DE LA GESTION DES RESSOURCES HUMAINES DANS LENTREPRISE IUT DE CASTRES MERCREDI 16 NOVEMBRE 2005.
Analyser les conditions réelles de conduite
Partie VII Stratégies syndicales et pistes d'action possibles
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
Découverte de l ’entreprise
Présentation des missions des systèmes dinformation Améliorer de manière permanente la qualité de service auprès des utilisateurs en étant garant de :
Développement d'une plateforme électronique de règlement des litiges de consommation État davancement du projet – 23 octobre 2012.
Le management de l’entreprise
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Implantation dun guichet citoyen Octobre Plan de la présentation Mise en contexte Démarche dimplantation dun guichet citoyen Aménagement des locaux.
Sécurité Informatique Module 02
SYNTHESE REUNION AQ DU 31/12/2012 DIRECTION DE LA NUTRITION.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Organigramme des services de l’Ecole
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
TEST FINAL sur les enquêtes 20 QUESTIONS 2 questions par page Chaque page est chronométrée 20.
Bilan des ateliers Difficultés et / ou obstacles communs Institutionnels : Soutien (y compris budgétaire) et affichage politique claire Place de la FAD.
Code de bonnes pratiques sur la consultation du gouvernement britannique Présentation de Mike Bartram.
Les TICE et les pratiques pédagogiques au sein de la classe, au sein des établissements L observatoire des pratiques TICE DATICE - IA-IPR - MIVIP.
RESCCO Référentiel des Comptes et Schémas Comptables
Retrouvez plus dinformations sur Vigilances sur notre site : Disponible sur : Du bon sens Des expériences vécues Une application immédiate.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Le Contrôle de gestion Laspect humain. Le contrôle de gestion et répartition des responsabilités Aide les responsables à déterminer leurs objectifs et.
Information et Système d’Information
Notre mission Contribuer, de manière durable, au progrès de la mobilité des biens et des personnes, en facilitant la liberté, la sécurité, l’efficacité.
BTS ASSISTANCE TECHNIQUE D’INGENIEUR
Présentation générale du projet
Constitution de l’équipe de projet opérationnelle.
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
Source doctrinale, Directive, Lois 1967 Création de la COB 1988 rapport Brac de la Perrière 10 mai 1993 Directive services d’investissement dans las valeurs.
MONITEUR AIDE MEMOIRE TELEPHONE Modèle 4010 EASY.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Bilan d’étape du conventionnement sur objectifs Journée des Centres régionaux du Sudoc-PS 22 mai 2014.
Outils pour le contrôle de gestion (M1) - Thierry Jacquot
Introduction à la GRH.
Mise en œuvre d’un SIH reconnu HIMSS 6
Avant de diffuser les écrans qui suivent … Vous avez diffusé le poster Les personnes intéressées savent dès lors où trouver vos conseils. Vous avez ensuite.
LA PROMOTION DU MASTER 2 ET L’AJSCP SONT HEUREUX DE VOUS ACCEUILLIR EN CE SAMEDI 25 JUIN 2011, POUR UN COLLOQUE SUR LE THEME: « LA DEMATERIALISATION.
Représentation du personnel Les lois du 16 avril et du 16 mai 1946 ont mis en place des procédures pour organiser la représentation du personnel dans les.
NAISSANCE DU PROJET NAISSANCE DU PROJET Origine : Expérience d’un collègue en Nouvelle-Zélande. Rendu possible dans un établissement récent toujours en.
La sereine performance.. Historique 1994 : Création de la raison individuelle Vblanc Management 2003 : Evolution de Vblanc management vers ISMAT & Vblanc.
1ère séance de regroupement
VOIP : Opportunités ou menaces
Séquence 1 : Environnement du commissariat aux comptes
Projet Personnel et Professionnel IUT Réseaux & Télécoms.
Type de mission Les missions d'audit se caractérisent :
1 Séminaire CREDAF Sénégal La relation de l’administration fiscale à l’usager : Accueil, Assistance et Téléprocédures Synthèse générale des travaux.
L ’internet : pour collaborer autrement Présentation du service social en ligne Vos besoins changent, nos missions évoluent... Merci d ’avoir patienté.
SEMINAIRE NATIONAL SUR LA R S S ETAT DES LIEUX DE LA POLICE MUNICIPALE.
Séquence 4 : Contrôle Interne
1 LE NOUVEAU 5 JOURS POUR ENTREPRENDRE. 2 Deux parcours pédagogiques principaux : -5 Jours pour Entreprendre -5 Jours pour Reprendre Des modules « à la.
1 décembre 2009 La sécurité en entreprise une fonction émergente.
LE BTS ASSISTANT DE GESTION PME/PMI POURQUOI ? Créée à l ’initiative de la CGPME (confédération générale des petites et moyennes entreprises), cette.
Le système international des brevets Modifications du Règlement d’exécution du PCT au 1 er juillet 2015.
BACCALAURÉAT PROFESSIONNEL
LA CELLULE D’ASSISTANCE SIFAC
FAP à l’ISEP Mons Nos premiers pas …. Sommaire Système de fonctionnement actuel Système de fonctionnement actuel FAP et le projet ISEP-Mons FAP et le.
Baccalauréat Gestion Administration
Changement structurel
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
Bourse Départementale d’Insertion Bilan PTI – 29 avril 2016 PTI – Sécurisation des parcours.
PEE Sécurité-Environnement
3/11/ Suivi et Accompagnement des demandeurs d’emploi par l’ANPE MISEP Paris Novembre 2008.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
SYNTHESE DES TABLES RONDES Déroulement des tables rondes : Par tables rondes : 5 à 6 entreprises, 2 consultants, 2 institutionnels Mise en place des tables.
Transcription de la présentation:

LES RIQUES HUMAINS Présentation du 31 Mars 2005 Patrick SAUTARD

Les risques humains Fuite de l ’information Modification, Transformation de l ’information Suppression de l ’information Diffusion, transfert de l ’information

Personnel Interne Les principales causes : Ignorance de la valeur des informations, Manque de formation à la sécurité, Curiosité Jeu Cupidité Jalousie Ambition Frustration Accès trop facile aux codes d ’accès Les éléments accélérateurs : Demande d ’assistance de collègues de travail, Besoin d ’argent A été ciblé et subi des pressions extérieures Risque de plan social ou de licenciement Délocalisation Rachat par une autre entreprise ou ex-concurrent

Personnel en transit Sous-traitants Prestataires de service Stagiaires/Tuteurs/Accès aux rapports de stage Représentant commissaires aux comptes Auditeurs Contrôleurs Journalistes Les éléments accélérateurs : Pression de leur direction, Société écran Surqualification du prestataire par rapport à la mission Equipements de communication personnel introduit pour sa mission

Attaque d ’origine externe Concurrents Journalistes Syndicats Ex-collaborateurs Groupement de consommateurs Ingénierie sociale/ Enquêtes externes Mafia Informatique Les éléments accélérateurs : Préparation OPA Dépôt ou copie de brevets Préparation de procès Influer sur l ’interprétation de données, de recherche ou de résultats Chantage à la non attaque informatique

Retard entre les évolutions des risques et les parades Evolutions technologiques : postes nomades wifi, infra-rouge Accès à messagerie personnelle ou messagerie tampon externe, Clefs et mémoires USB Téléphones portables avec port de communication autonome Miniaturisation de tous les composants Retard de l ’évolution du juridique : ambiguïté sur le contrôle des mails personnels, porte ouverte aux transferts externes droit du travail : un laboratoire s ’est vu condamné en ayant limité les droits d ’accès d ’un de ses collaborateurs sans respecter les délais du processus légal de prévenance du licenciement. Problème avec les nouvelles législation en cas de licenciements collectifs : 2 mois de procédure à respecter sans pouvoir indiquer nominativement les personnes qui feront parties du plan social. Etc...

Concentration de tous les pouvoirs ou mots de passe dans un seul service ? Une procédure doit être redonnée, avec les normes de sécurités associées, à la direction de l ’entreprise pour rester autonome Procédure souvent inexistante et essais réels souvent non faits réguliérement.