La sinistralité informatique en France

Slides:



Advertisements
Présentations similaires
La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
Advertisements

Mémoire de fin d’études : Les TPME et l’Export
Le handicap.
Sécurité du Réseau Informatique du Département de l’Équipement
Chapitre 1 Spécialisation internationale et structure des échanges
Appréciation du contrôle interne
Evaluation.
Oumar SARMADJI Directeur des Services Techniques Municipaux
Le secteur St-Viateur Est et la culture. Dernière grande zone industrielle du Plateau Mont-Royal.
TIC POUR LA PARTICIPATION SOCIALE
La résolution de problèmes
La politique de Sécurité
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Le piratage informatique
EDC. Thème 3. LA SECURITE ET LES RISQUES MAJEURS
Lionel Doisneau 16/12/13 Réflexions sur la notion dentreprise en lien avec les territoires Quest-ce quune entreprise régionale ?
ANALYSE DU FICHIER DEPARTEMENTAL LOGEMENT PRIORITAIRE - Année 2007-
DES CLÉS POUR RÉUSSIR. LInformation Avoir une attitude active Consulter régulièrement les panneaux daffichage : - dans les espaces collectifs - sur les.
Séminaire de formation Soutien aux bibliothèques scolaires de Yopougon
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Présentation du port de Bejaia
Chapitre 10 : La veille mercatique et commerciale
Organigramme Société Générale
Guide de gestion environnementale dans l’entreprise industrielle
La Voix du Client Présenté Par : * Mohamed Jaouhary
Plan marketing de l’entreprise
Docteur François-André ALLAERT Centre Européen de Normalisation
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
I.Les pratiques dans les collectivités. Typologie des sources d’information Question 1: Typologie des sources d’information Nos résultats Vos réponses.
Résultats financiers G .T. P
Avant qu’il ne soit trop tard 7 solutions.fr Fabrice CHABROL.
Introduction à l’économie du travail
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Bonjour . Francis di GIUSEPPE.
Réunion de lancement du PROJET Mégas L. KHIMA. S. ZEKRI. V
L’EPREUVE PRATIQUE L’ETUDE LE PROJET EVALUATION 45 min à l’oral
Bull et le Competences Development Process: La volonté de développer la formation de son personnel Travail de fin d’études défendu par Gaëtan Vandoorne.
Présenter l’épreuve pratique
Karine Houle et Marie-Christine Côté. Les Entreprises.
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
GESTION DES RESSOURCES HUMAINES
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
- 1 - Christiane Bétie Directrice de la surveillance, p.i. Le traitement des plaintes à la Commission d’accès à l’information du Québec Réunion de l’AFAPDP.
Congrès- Société Ivoirienne de Médecine du Travail Grand-Bassam: 9-11 Avril 2015 ETUDE SUR LE RENDEMENT DE LA PREVENTION : CALCUL DU RATIO COUT-BENEFICES.
CONSEIL f Indépendance Efficience Partage Mettez en œuvre un plan de prévention des risques sécuritaires et sanitaires pertinent au sein de votre entreprise.
L’hôpital : une entreprise comme les autres AM BAILLOUX - CHRU de Tours.
INTRODUCTION A L’ANALYSE FINANCIERE
Commerce électronique: sécurité
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Le rôle du RSSI © Claude Maury
L’entreprise D I A F et une entreprise touristique donc sa mission sera desservir le marché touristique Le but de l'entreprise est de continuer à fournir.
La collecte d’informations technologiques L’analyse de ces informations La diffusion et l’exploitation de ces informations.
Pharmacienne spécialisé en stérilisation: Carolina CHIODINI Pharmacienne spécialisé en stérilisation: Helga SAGER DE AGOSTINI ARGENTINE La formation des.
Veille technologique : La sécurité informatique
La sécurité, la confidentialité et l’éthique de l’information
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
A. Lebrun. Connaissances générales Présentation géographique et historique du pays Régime politique du pays Principales conséquences de ces réalités sur.
Normes et normalisation 26/03/2015 Johan Haelterman – Président du Comité de Direction.
Vers un meilleur développement des compétences & &
Page 1 Département de la sécurité et de l'économie Concept opérationnel cantonal de défense incendie et de secours du canton de Genève Conférence.
Travail Social et Technologies de l ’Information et de la Communication.
UV 704 Les critères de l’activité équestre à intention thérapeutique et la méthode d’évaluation.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
#e20 Workshop Faire face à Facebook Marina AUBERT | Tanguy PAY |
Transcription de la présentation:

La sinistralité informatique en France Étude comparative 2005/2001, entreprise, collectivités

Introduction Le CLUSIF et son but. Les critères d’études Sécurité de l’information : définition

Avec l’amélioration et l’application des différentes études, arriverons nous à obtenir une sécurité de l’information plus efficace ?

Plan I. Pourquoi un besoin de sécurité. A. Une dépendance à l’informatique. B. Ouverture sur l’extérieure. C. Les menaces: étude des sinistres. II. Les méthodes de protections. A. La politique du système d’information. B. Nouvelle technologie, nouvelle sécurité. C. Autres moyens. III. La sécurité dans l’avenir. Evolution du budget. Minimiser toujours plus les incidents. Les problèmes de la mise en place d’une sécurité.

I. A. Une dépendance à l’informatique. Étude de 2001 Étude de 2005 Quel est le degré de dépendance de votre entreprise, vis-à-vis de l’informatique?

I. A. Une dépendance à l’informatique. Même constat pour les collectivités. Une dépendance constante. Même résultat en fonction du secteur d’activité. Une exception : Le BTP.

I. B. Ouverture sur l’extérieure. Ouverture plus faible pour les entreprise Des chiffres légèrement en hausse en 2005 Les différents types d’accès au système d’information

I. B. Ouverture sur l’extérieure. Plus ouvert sur l’extérieure. Peu d’évolution entre 2001 et 2005

1. C. Les menaces : étude des sinistres

II.A. La politique du système d’information. Définition. 30% des entreprises 78% des collectivités 56% des entreprises 88% des collectivités 2005 2001 Votre entreprise possède t’elle une politique de sécurité de l’information?

II. B. Nouvelles technologies, nouvelle sécuritée.

II. C. Autres moyens. Le privilégié : Les antivirus. Mise en place d’un plan de réaction. Évaluation des nouveaux risques plus régulièrement.

III. A. évolution du budget. 2001: Peu de budget réservé spécialement à la sécurité Volonté d’augmenter ce budget 2005: toujours le même constat.

III. B. Minimiser toujours plus les incidents. Protection contre les virus. Diminution d’un coter, augmentation de l’autre. 2001 : les risque à éviter pour l’avenir.

III. C. Les problème de la mise en place d’une sécurité. Le budget. Le manque de personnel qualifié. Pas de personnel dédié a la sécurité

Conclusion La sécurité de l’information est toujours d’actualité. Des normes à imposer ?