SlideShare une entreprise Scribd logo
1  sur  20
1
22 mai 2014
Adoptez les bons comportements
informatiques pour la sécurité de votre activité
2
Vous allez assister à une présentation conduite par Patricia Bohbot,
Conseillère en Intelligence Economique et Philippe Margaine
Responsable Cellule Intelligence Economique, labélisés
conférenciers « sécurité économique » par la Délégation
interministérielle à l’intelligence économique et l’Institut national des
hautes études de sécurité et de justice en 2013.
Les propos du conférencier, le contenu de la présentation projetée et
les éventuels documents non officiels remis relèvent de sa
responsabilité.
3
Sommaire
• Réduisez les risques intra-muros de votre
entreprise
• Préservez votre patrimoine immatériel avec la
cybersécurité
• Sécurisez les postes de travail de votre société
contre les intrusions informatiques
4
COMMENT SECURISER MON ENTREPRISE
1.En identifiant les risques
2.En les évaluant
3.En les hiérarchisant
5
BENEFICES DE LA GESTION DES RISQUES
 Assurer la pérennité de l’entreprise
 Protéger son capital humain, physique et immatériel
 Développer ses échanges de manière sécurisée
 Renforcer sa crédibilité auprès de ses partenaires
6
Matrice de criticité
Non prioritaireNon prioritaire
Priorité n° 2Priorité n° 2
Priorité n° 1Priorité n° 1
Le risque* :« combinaison de la probabilité d’un événement et de ses conséquences »
* Selon la norme ISO 31000 & de l’ISO guide 73 : « Effet de l’incertitude sur les objectifs »
7
COMMENT SECURISER MON ENTREPRISE
Une fois les éléments à protéger identifiés, l’étape suivante consiste à
les sécuriser.
Des gestes simples et de bonnes habitudes de fonctionnement 
suffisent à minimiser les risques et ainsi à préserver votre structure
8
I - LES RISQUES À L’INTÉRIEUR
DE L’ENTREPRISE
L’intrusion dans les locaux
Les visites de site
Les rejets de l’entreprise
9
PROTEGER SES LOCAUX
10
RECEVOIR DES VISITEURS
Le visiteur est porteur d’opportunités pour celui qu’il l’accueille mais 
peut aussi constituer une menace : 
11
GERER SES REJETS
Les rejets papiers, informatiques de l’entreprise peuvent renseigner des
concurrents à la recherche d’informations technique, commerciale et
privée :
12
II – PROTECTION DU
PATRIMOINE IMMATERIEL
Identification et classification des éléments sensibles
13
LE RISQUE IMAGE - LE RISQUE DE REPUTATION
L‘image de l’entreprise appartient à son patrimoine immatériel , il est
essentiel de la protéger. Une communication non maitrisée peut mettre
en cause la pérennité de l’entreprise.e
14
PROTEGER VOS RELATIONS COMMERCIALES
La relation avec les partenaires extérieurs est le quotidien de l’entreprise
d’où une vigilance avec chacune d’elle
15
III – SE PROTEGER DES
INTRUSIONS INFORMATIQUES
Protection du poste de travail
Sécuriser l’accès au réseau
Utilisation des supports amovibles et des appareils
nomades de façon sécurisée
16
PROTECTION DU POSTE DE TRAVAIL
Les négligences sur les postes de travail exposent l’entreprise à des
problèmes pouvant compromettre son activité:
17
PROTEGER L’ACCES AU RESEAU
Le réseau informatique est la porte d’entrée aux données de l’entreprise.
18
UTILISATION DES SUPPORTS AMOVIBLES
Du bon usage des supports amovibles:
19
Merci pour votre attention !
Patricia Bohbot
04 91 39 58 56
Philippe Margaine
04 90 14 10 48
20
La prochaine action
Les logiciels libres ou « Open source » :
quels intérêts pour la TPE/PME en 2014
05 juin 2014

Contenu connexe

Tendances

D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...polenumerique33
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiquesInter-Ligere
 
Rapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalRapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalMayassor Adrogbayoristic
 
Définitions Intelligence Territoriale
Définitions Intelligence TerritorialeDéfinitions Intelligence Territoriale
Définitions Intelligence TerritorialeAurelien Gaucherand
 
Dispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueDispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueSoukaina BELAYACHI
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEBabacar LO
 
Projet de veille : Benchmark des outils et Méthodologies
Projet de veille : Benchmark des outils et MéthodologiesProjet de veille : Benchmark des outils et Méthodologies
Projet de veille : Benchmark des outils et MéthodologiesGroupe Serda
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
 
Les enjeux de l'intelligence économique
Les enjeux de l'intelligence économiqueLes enjeux de l'intelligence économique
Les enjeux de l'intelligence économiqueDécideurs en Région
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 

Tendances (20)

D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Rapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalRapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinal
 
Définitions Intelligence Territoriale
Définitions Intelligence TerritorialeDéfinitions Intelligence Territoriale
Définitions Intelligence Territoriale
 
Dispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueDispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economique
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
 
Projet de veille : Benchmark des outils et Méthodologies
Projet de veille : Benchmark des outils et MéthodologiesProjet de veille : Benchmark des outils et Méthodologies
Projet de veille : Benchmark des outils et Méthodologies
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Les enjeux de l'intelligence économique
Les enjeux de l'intelligence économiqueLes enjeux de l'intelligence économique
Les enjeux de l'intelligence économique
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 

En vedette

Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestMarcDUGUE
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiTerry ZIMMER
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieRéseau Sécurité incendie
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteursAPS&I - Formations
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 

En vedette (20)

Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
Protection incendie
Protection incendieProtection incendie
Protection incendie
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 

Similaire à Competitic adoptez les bons comportements pour la securité de votre activité-numerique en entreprise

Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueWorkshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueFrenchTechCentral
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Direction générale et pi
Direction générale et piDirection générale et pi
Direction générale et piCCI Bretagne
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRONFrantz ALFRED
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 

Similaire à Competitic adoptez les bons comportements pour la securité de votre activité-numerique en entreprise (20)

Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueWorkshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Direction générale et pi
Direction générale et piDirection générale et pi
Direction générale et pi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRON
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 

Plus de COMPETITIC

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCOMPETITIC
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15COMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCOMPETITIC
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCOMPETITIC
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3COMPETITIC
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entrepriseCOMPETITIC
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCOMPETITIC
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]COMPETITIC
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCOMPETITIC
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook proCOMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCOMPETITIC
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...COMPETITIC
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCOMPETITIC
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCOMPETITIC
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 

Plus de COMPETITIC (20)

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 

Dernier

EOAE 2A BAC résumé les stratégie et la GRH.pptx
EOAE 2A BAC résumé les stratégie et la GRH.pptxEOAE 2A BAC résumé les stratégie et la GRH.pptx
EOAE 2A BAC résumé les stratégie et la GRH.pptxHICHAMESSAOUDI2
 
Le contrôle fiscal à l'ère de la digitalisation .pdf
Le contrôle fiscal à l'ère de la digitalisation .pdfLe contrôle fiscal à l'ère de la digitalisation .pdf
Le contrôle fiscal à l'ère de la digitalisation .pdfmar yame
 
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdf
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdfLes_normes_comptables_internationales_IAS_IFRS_1701186812.pdf
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdfGhitaBoudahla
 
Changement_climatique_et_production_agricole.pdf
Changement_climatique_et_production_agricole.pdfChangement_climatique_et_production_agricole.pdf
Changement_climatique_et_production_agricole.pdfAbdoul Latif SOKOUNDOU
 
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdf
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdfProposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdf
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdfhnaour
 
Présentation Prêt Vert
Présentation Prêt Vert Présentation Prêt Vert
Présentation Prêt Vert hnaour
 
Bulletin trimestriel d'information PortEcho N°52
Bulletin trimestriel d'information PortEcho N°52Bulletin trimestriel d'information PortEcho N°52
Bulletin trimestriel d'information PortEcho N°52SPATPortToamasina
 

Dernier (7)

EOAE 2A BAC résumé les stratégie et la GRH.pptx
EOAE 2A BAC résumé les stratégie et la GRH.pptxEOAE 2A BAC résumé les stratégie et la GRH.pptx
EOAE 2A BAC résumé les stratégie et la GRH.pptx
 
Le contrôle fiscal à l'ère de la digitalisation .pdf
Le contrôle fiscal à l'ère de la digitalisation .pdfLe contrôle fiscal à l'ère de la digitalisation .pdf
Le contrôle fiscal à l'ère de la digitalisation .pdf
 
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdf
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdfLes_normes_comptables_internationales_IAS_IFRS_1701186812.pdf
Les_normes_comptables_internationales_IAS_IFRS_1701186812.pdf
 
Changement_climatique_et_production_agricole.pdf
Changement_climatique_et_production_agricole.pdfChangement_climatique_et_production_agricole.pdf
Changement_climatique_et_production_agricole.pdf
 
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdf
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdfProposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdf
Proposition de mandat Buy side - GEREJE Corporate Finance - avril 2024 (3).pdf
 
Présentation Prêt Vert
Présentation Prêt Vert Présentation Prêt Vert
Présentation Prêt Vert
 
Bulletin trimestriel d'information PortEcho N°52
Bulletin trimestriel d'information PortEcho N°52Bulletin trimestriel d'information PortEcho N°52
Bulletin trimestriel d'information PortEcho N°52
 

Competitic adoptez les bons comportements pour la securité de votre activité-numerique en entreprise

  • 1. 1 22 mai 2014 Adoptez les bons comportements informatiques pour la sécurité de votre activité
  • 2. 2 Vous allez assister à une présentation conduite par Patricia Bohbot, Conseillère en Intelligence Economique et Philippe Margaine Responsable Cellule Intelligence Economique, labélisés conférenciers « sécurité économique » par la Délégation interministérielle à l’intelligence économique et l’Institut national des hautes études de sécurité et de justice en 2013. Les propos du conférencier, le contenu de la présentation projetée et les éventuels documents non officiels remis relèvent de sa responsabilité.
  • 3. 3 Sommaire • Réduisez les risques intra-muros de votre entreprise • Préservez votre patrimoine immatériel avec la cybersécurité • Sécurisez les postes de travail de votre société contre les intrusions informatiques
  • 4. 4 COMMENT SECURISER MON ENTREPRISE 1.En identifiant les risques 2.En les évaluant 3.En les hiérarchisant
  • 5. 5 BENEFICES DE LA GESTION DES RISQUES  Assurer la pérennité de l’entreprise  Protéger son capital humain, physique et immatériel  Développer ses échanges de manière sécurisée  Renforcer sa crédibilité auprès de ses partenaires
  • 6. 6 Matrice de criticité Non prioritaireNon prioritaire Priorité n° 2Priorité n° 2 Priorité n° 1Priorité n° 1 Le risque* :« combinaison de la probabilité d’un événement et de ses conséquences » * Selon la norme ISO 31000 & de l’ISO guide 73 : « Effet de l’incertitude sur les objectifs »
  • 7. 7 COMMENT SECURISER MON ENTREPRISE Une fois les éléments à protéger identifiés, l’étape suivante consiste à les sécuriser. Des gestes simples et de bonnes habitudes de fonctionnement  suffisent à minimiser les risques et ainsi à préserver votre structure
  • 8. 8 I - LES RISQUES À L’INTÉRIEUR DE L’ENTREPRISE L’intrusion dans les locaux Les visites de site Les rejets de l’entreprise
  • 11. 11 GERER SES REJETS Les rejets papiers, informatiques de l’entreprise peuvent renseigner des concurrents à la recherche d’informations technique, commerciale et privée :
  • 12. 12 II – PROTECTION DU PATRIMOINE IMMATERIEL Identification et classification des éléments sensibles
  • 13. 13 LE RISQUE IMAGE - LE RISQUE DE REPUTATION L‘image de l’entreprise appartient à son patrimoine immatériel , il est essentiel de la protéger. Une communication non maitrisée peut mettre en cause la pérennité de l’entreprise.e
  • 14. 14 PROTEGER VOS RELATIONS COMMERCIALES La relation avec les partenaires extérieurs est le quotidien de l’entreprise d’où une vigilance avec chacune d’elle
  • 15. 15 III – SE PROTEGER DES INTRUSIONS INFORMATIQUES Protection du poste de travail Sécuriser l’accès au réseau Utilisation des supports amovibles et des appareils nomades de façon sécurisée
  • 16. 16 PROTECTION DU POSTE DE TRAVAIL Les négligences sur les postes de travail exposent l’entreprise à des problèmes pouvant compromettre son activité:
  • 17. 17 PROTEGER L’ACCES AU RESEAU Le réseau informatique est la porte d’entrée aux données de l’entreprise.
  • 18. 18 UTILISATION DES SUPPORTS AMOVIBLES Du bon usage des supports amovibles:
  • 19. 19 Merci pour votre attention ! Patricia Bohbot 04 91 39 58 56 Philippe Margaine 04 90 14 10 48
  • 20. 20 La prochaine action Les logiciels libres ou « Open source » : quels intérêts pour la TPE/PME en 2014 05 juin 2014