SlideShare una empresa de Scribd logo
1 de 22
Jeudi 26 mai 2011
Sécurisez vos documents
électroniques
INTERVENANTS
Claude Leloustre
CLUSIR
06 07 84 70 13
clusirpaca@gmail.com
Marlène Korsia
CCI Marseille Provence
04 91 39 56 99
marlene.korsia@ccimp.com
L’enjeu sécurité pour l’entreprise
Sauvegarder et protéger vos informations
électroniques : quoi et comment ?
L’entreprise, son système d’information et
ses données
Une évolution des outils utilisés :
• Augmentation de l’utilisation des services Cloud
• Augmentation des services mobiles
• Augmentation des outils de communication web 2.0
• Augmentation d’utilisation d’applications de partage
de fichiers
= Difficultés à concilier sécurité et conformité
PANNES
INCENDIE
INONDATION
MALVEILLANCE
VOL
DEFAILLANCE
DES SUPPORTS
DE SAUVEGARDE
VIRUS
Les différents risques de pertes de données
Etc…
L’entreprise, son système d’information et
ses données
• Perte de données = conséquences dramatiques
• Origines : vols, sinistres, défaillance informatique,
piratage, virus, etc…
Pourquoi sauvegarder ses données ?
• Préserver l’activité de l’entreprise
• Eviter les pertes financières (estimées à 1,9 millions
d’euros en moyenne – Etude Ponemon Institute 2010)
Choisir un système de sauvegarde
Adapter les solutions aux besoins de l’entreprise
selon :
• le suivi de version des documents
• les accès web (disponibilité)
• les conditions de sécurisation attendues
• la fréquence des synchronisations de
fichiers à sauvegarder
Quel type de sauvegarde
3 grands types de sauvegarde pour les TPE/PME :
• Sauvegarde sur PC et disques externes
• Sauvegarde sur le serveur de l’entreprise
• Télé-sauvegarde des données
Notion de 3D security :
• aspect technologique
• facteur humain
• politiques sécuritaires & process
Sécurisez vos documents électroniques
Sauvegardez et
protégez
vos informations
Sécurité de l’information : Enjeux
 Risques pour l’entreprise
 Chiffres et exemples
Rappel des principes fondateurs de la
SSI
Une entreprise doit être sûre de son système
d'information et en assurer :
 Disponibilité
 Intégrité
 Confidentialité
DIC
… et la notion de preuve (traçabilité, auditabilité, …)
Seules les personnes
habilitées peuvent accéder
à l´information
On ne peut modifier l’information
qu'à l´issue d'un acte légitime et
volontaire
On ne peut entraver ou
neutraliser les fonctions de
délivrance de l'information
Quelques questions à se poser ...
 Quelles sont les informations à protéger ?
 Quel risque juridique pour le chef
d’entreprise ?
 Quelles sont les solutions techniques
disponibles ?
 Quelle stratégie mettre en œuvre ?
Informations à protéger
 Notion de patrimoine informationnel de
l’entreprise
 Inventaire des données « sensibles »
 Où sont elles ?
 Qui y a accès ?
 Qui donne les droits d’accès ?
Obligation légale
Sécuriser son système d’information
Protéger le patrimoine informationnel de l’entreprise
L ’article 42 de la Loi du 6 Janvier 1978 impose au maître du fichier
« …de prendre toutes les précautions utiles afin de préserver la sécurité … » des
informations automatisées
• C ’est l’article 226 -17 du nouveau Code Pénal qui érige en infraction spécifique le
fait de manquer à la sécurité
« ..le fait de procéder ou de faire procéder à un traitement automatisé d’informations
nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de
ces informations et notamment empêcher qu’elles ne soient déformées,
endommagées ou communiquées à des tiers non autorisés est puni de cinq ans
d’emprisonnement et de 300 000 € d’amende » ….
 L'article 1384 - alinéa 1 du Code Civil stipule :
"On est responsable non seulement du dommage que l'on cause par
son propre fait, mais encore de celui qui est causé par des
personnes dont on doit répondre ou des choses que l'on a sous sa
garde."
 Cet article a établi une présomption de responsabilité du gardien.
 L'entreprise sera présumée responsable :
 des personnes qui sont sous sa dépendance
 des biens dont elle a la garde
Pour s'exonérer, il faut prouver que la cause est exogène.
Responsabilité du chef d’entreprise
 Contrat de travail = lien de subordination
• Salarié, ( stagiaire … )
 Responsabilité pénale
LSQ ( sécurité quotidienne) 15/11/01
Conservation des données de connexion (12 mois - Cf. décret 25/02/11)
Déchiffrement et accès aux données par les autorités
Dernières évolutions législatives
LCEN (confiance en l’économie numérique) 21/06/04
Modifie la loi Informatique & Libertés de 1978
Renforce les pouvoirs de la CNIL
Contrôles a priori et a posteriori
Pouvoir de sanction
Responsabilité des hébergeurs
Correspondance privée
Publicité électronique
Notion de commerçant électronique
et de nombreuses
jurisprudences
Dernières évolutions législatives
HADOPI ( création et internet) 12/06/09
Le conseil constitutionnel instaure comme fondamental le droit à l’internet
LOPPSSI 2 (orientation et programmation pour la performance de la
sécurité intérieure) 12/06/09
- mouchards électroniques
- usurpation d’identité en ligne
- listes noires
- vidéoprotection
- création d’un Conseil National du Numérique
- … avant goût de ACTA (traité internat. sur la contrefaçon)
 Le dirigeant est responsable des informations dont
il est le dépositaire.
 Il doit pouvoir justifier de mesures concrètes
visant à protéger son système d’information.
Ce qu’il faut retenir …
Impact du RGS ???
RGS = référentiel général de sécurité
Solutions techniques
 Sauvegarde
 - locale / distante
 - internalisée / externalisée
 - totale / différentielle / incrémentale
 Archivage
 - Coffre fort électronique
 - durée de conservation ?
 - chiffrement ?
 - moyens de relecture ?
 - renouvellement des supports ?
Solutions techniques (suite)
 Signature électronique :
 Chiffrement : e-mails, disques, clés USB,…..
 Contrôle et traçabilité des accès
 Anti-intrusion
… sans oublier
 Sensibilisation
 Contrôles et audits
dans le cadre d’une PSSI
to PLAN
to DO
to CHECK
to ACT
Si vous voulez en savoir plus …
www.clusif.asso.fr
www.cnil.fr
www.ssi.gouv.fr
En guise de conclusion …
 Toute révélation d’un secret est la faute de celui
qui l’a confié
La Bruyère
 Ce qui compte, ce n’est pas l’épaisseur du mur,
mais la volonté de le défendre
Thucydide

Más contenido relacionado

La actualidad más candente

#OSSPARIS19 - Table ronde : souveraineté des données
#OSSPARIS19 - Table ronde : souveraineté des données #OSSPARIS19 - Table ronde : souveraineté des données
#OSSPARIS19 - Table ronde : souveraineté des données Paris Open Source Summit
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
 
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Pierre Belin
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapescyboolo
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...Lexing - Belgium
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 

La actualidad más candente (8)

#OSSPARIS19 - Table ronde : souveraineté des données
#OSSPARIS19 - Table ronde : souveraineté des données #OSSPARIS19 - Table ronde : souveraineté des données
#OSSPARIS19 - Table ronde : souveraineté des données
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
 
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 

Destacado

IgniteParis #8 de l'organisation X à l'organisation Y
IgniteParis #8 de l'organisation X à l'organisation YIgniteParis #8 de l'organisation X à l'organisation Y
IgniteParis #8 de l'organisation X à l'organisation YAlexis Monville
 
Aquinum ayeba-from xtoymanagement
Aquinum ayeba-from xtoymanagementAquinum ayeba-from xtoymanagement
Aquinum ayeba-from xtoymanagementAlexis Monville
 
Ayeba de l'organisation X vers l'organisation Y
Ayeba de l'organisation X vers l'organisation YAyeba de l'organisation X vers l'organisation Y
Ayeba de l'organisation X vers l'organisation YAlexis Monville
 
Diaporama Université Populaire de Lyon 2008 2009
Diaporama Université Populaire de Lyon 2008 2009Diaporama Université Populaire de Lyon 2008 2009
Diaporama Université Populaire de Lyon 2008 2009bdpspam
 
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013matbarbereau
 
Rejoindre le réseau Ethan McGregor
Rejoindre le réseau Ethan McGregorRejoindre le réseau Ethan McGregor
Rejoindre le réseau Ethan McGregorethanmcgregor
 
Antecedents de l'art grec. Creta i Micenes
Antecedents de l'art grec. Creta i MicenesAntecedents de l'art grec. Creta i Micenes
Antecedents de l'art grec. Creta i MicenesJoan Piña Torres
 
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...César Pablo Córcoles Briongos
 
Visites accompagnees en_numerik_formation_cnfpt2011
Visites accompagnees en_numerik_formation_cnfpt2011Visites accompagnees en_numerik_formation_cnfpt2011
Visites accompagnees en_numerik_formation_cnfpt2011Fleury Christine
 
Manejo de intox aguda (2)
Manejo de intox aguda (2)Manejo de intox aguda (2)
Manejo de intox aguda (2)nubia hernandez
 
Ciudades de diseño
Ciudades de diseñoCiudades de diseño
Ciudades de diseñoLattenero
 
7 Gemas de Ruby on Rails que podrían salvarte el dia
7 Gemas de Ruby on Rails que podrían salvarte el dia7 Gemas de Ruby on Rails que podrían salvarte el dia
7 Gemas de Ruby on Rails que podrían salvarte el diaFrancisco Aranda
 
Francisco de-quevedo
Francisco de-quevedoFrancisco de-quevedo
Francisco de-quevedojavigarrca2
 

Destacado (20)

Théorie x et y
Théorie x et yThéorie x et y
Théorie x et y
 
IgniteParis #8 de l'organisation X à l'organisation Y
IgniteParis #8 de l'organisation X à l'organisation YIgniteParis #8 de l'organisation X à l'organisation Y
IgniteParis #8 de l'organisation X à l'organisation Y
 
Aquinum ayeba-from xtoymanagement
Aquinum ayeba-from xtoymanagementAquinum ayeba-from xtoymanagement
Aquinum ayeba-from xtoymanagement
 
Ayeba de l'organisation X vers l'organisation Y
Ayeba de l'organisation X vers l'organisation YAyeba de l'organisation X vers l'organisation Y
Ayeba de l'organisation X vers l'organisation Y
 
Diaporama Université Populaire de Lyon 2008 2009
Diaporama Université Populaire de Lyon 2008 2009Diaporama Université Populaire de Lyon 2008 2009
Diaporama Université Populaire de Lyon 2008 2009
 
Douglas MC Gregor
Douglas MC GregorDouglas MC Gregor
Douglas MC Gregor
 
Theory x & y
Theory x &  yTheory x &  y
Theory x & y
 
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013
Avant, j'étais manager....mais ça, c'était avant - Agile Tour 2013
 
Rejoindre le réseau Ethan McGregor
Rejoindre le réseau Ethan McGregorRejoindre le réseau Ethan McGregor
Rejoindre le réseau Ethan McGregor
 
Antecedents de l'art grec. Creta i Micenes
Antecedents de l'art grec. Creta i MicenesAntecedents de l'art grec. Creta i Micenes
Antecedents de l'art grec. Creta i Micenes
 
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...
Aproximació a l’e-assessment des de l’experiència de l’assignatura Avaluació ...
 
Visites accompagnees en_numerik_formation_cnfpt2011
Visites accompagnees en_numerik_formation_cnfpt2011Visites accompagnees en_numerik_formation_cnfpt2011
Visites accompagnees en_numerik_formation_cnfpt2011
 
Manejo de intox aguda (2)
Manejo de intox aguda (2)Manejo de intox aguda (2)
Manejo de intox aguda (2)
 
Laboratorio n1
Laboratorio n1Laboratorio n1
Laboratorio n1
 
El medio ambiente
El medio ambienteEl medio ambiente
El medio ambiente
 
Genetica yanye
Genetica yanyeGenetica yanye
Genetica yanye
 
Ciudades de diseño
Ciudades de diseñoCiudades de diseño
Ciudades de diseño
 
7 Gemas de Ruby on Rails que podrían salvarte el dia
7 Gemas de Ruby on Rails que podrían salvarte el dia7 Gemas de Ruby on Rails que podrían salvarte el dia
7 Gemas de Ruby on Rails que podrían salvarte el dia
 
Francisco de-quevedo
Francisco de-quevedoFrancisco de-quevedo
Francisco de-quevedo
 
Cours html5
Cours html5Cours html5
Cours html5
 

Similar a 2011 05 26 Sécurisation documents electroniques by COMPETITIC

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesBenjamin Benifei
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 

Similar a 2011 05 26 Sécurisation documents electroniques by COMPETITIC (20)

Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 

Más de COMPETITIC

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCOMPETITIC
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15COMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCOMPETITIC
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCOMPETITIC
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3COMPETITIC
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entrepriseCOMPETITIC
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCOMPETITIC
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]COMPETITIC
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCOMPETITIC
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook proCOMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCOMPETITIC
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...COMPETITIC
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCOMPETITIC
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCOMPETITIC
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCOMPETITIC
 

Más de COMPETITIC (20)

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entreprise
 

2011 05 26 Sécurisation documents electroniques by COMPETITIC

  • 1. Jeudi 26 mai 2011 Sécurisez vos documents électroniques
  • 2. INTERVENANTS Claude Leloustre CLUSIR 06 07 84 70 13 clusirpaca@gmail.com Marlène Korsia CCI Marseille Provence 04 91 39 56 99 marlene.korsia@ccimp.com L’enjeu sécurité pour l’entreprise Sauvegarder et protéger vos informations électroniques : quoi et comment ?
  • 3. L’entreprise, son système d’information et ses données Une évolution des outils utilisés : • Augmentation de l’utilisation des services Cloud • Augmentation des services mobiles • Augmentation des outils de communication web 2.0 • Augmentation d’utilisation d’applications de partage de fichiers = Difficultés à concilier sécurité et conformité
  • 5. L’entreprise, son système d’information et ses données • Perte de données = conséquences dramatiques • Origines : vols, sinistres, défaillance informatique, piratage, virus, etc…
  • 6. Pourquoi sauvegarder ses données ? • Préserver l’activité de l’entreprise • Eviter les pertes financières (estimées à 1,9 millions d’euros en moyenne – Etude Ponemon Institute 2010)
  • 7. Choisir un système de sauvegarde Adapter les solutions aux besoins de l’entreprise selon : • le suivi de version des documents • les accès web (disponibilité) • les conditions de sécurisation attendues • la fréquence des synchronisations de fichiers à sauvegarder
  • 8. Quel type de sauvegarde 3 grands types de sauvegarde pour les TPE/PME : • Sauvegarde sur PC et disques externes • Sauvegarde sur le serveur de l’entreprise • Télé-sauvegarde des données Notion de 3D security : • aspect technologique • facteur humain • politiques sécuritaires & process
  • 9. Sécurisez vos documents électroniques Sauvegardez et protégez vos informations
  • 10. Sécurité de l’information : Enjeux  Risques pour l’entreprise  Chiffres et exemples
  • 11. Rappel des principes fondateurs de la SSI Une entreprise doit être sûre de son système d'information et en assurer :  Disponibilité  Intégrité  Confidentialité DIC … et la notion de preuve (traçabilité, auditabilité, …) Seules les personnes habilitées peuvent accéder à l´information On ne peut modifier l’information qu'à l´issue d'un acte légitime et volontaire On ne peut entraver ou neutraliser les fonctions de délivrance de l'information
  • 12. Quelques questions à se poser ...  Quelles sont les informations à protéger ?  Quel risque juridique pour le chef d’entreprise ?  Quelles sont les solutions techniques disponibles ?  Quelle stratégie mettre en œuvre ?
  • 13. Informations à protéger  Notion de patrimoine informationnel de l’entreprise  Inventaire des données « sensibles »  Où sont elles ?  Qui y a accès ?  Qui donne les droits d’accès ?
  • 14. Obligation légale Sécuriser son système d’information Protéger le patrimoine informationnel de l’entreprise L ’article 42 de la Loi du 6 Janvier 1978 impose au maître du fichier « …de prendre toutes les précautions utiles afin de préserver la sécurité … » des informations automatisées • C ’est l’article 226 -17 du nouveau Code Pénal qui érige en infraction spécifique le fait de manquer à la sécurité « ..le fait de procéder ou de faire procéder à un traitement automatisé d’informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d’emprisonnement et de 300 000 € d’amende » ….
  • 15.  L'article 1384 - alinéa 1 du Code Civil stipule : "On est responsable non seulement du dommage que l'on cause par son propre fait, mais encore de celui qui est causé par des personnes dont on doit répondre ou des choses que l'on a sous sa garde."  Cet article a établi une présomption de responsabilité du gardien.  L'entreprise sera présumée responsable :  des personnes qui sont sous sa dépendance  des biens dont elle a la garde Pour s'exonérer, il faut prouver que la cause est exogène. Responsabilité du chef d’entreprise  Contrat de travail = lien de subordination • Salarié, ( stagiaire … )  Responsabilité pénale
  • 16. LSQ ( sécurité quotidienne) 15/11/01 Conservation des données de connexion (12 mois - Cf. décret 25/02/11) Déchiffrement et accès aux données par les autorités Dernières évolutions législatives LCEN (confiance en l’économie numérique) 21/06/04 Modifie la loi Informatique & Libertés de 1978 Renforce les pouvoirs de la CNIL Contrôles a priori et a posteriori Pouvoir de sanction Responsabilité des hébergeurs Correspondance privée Publicité électronique Notion de commerçant électronique et de nombreuses jurisprudences
  • 17. Dernières évolutions législatives HADOPI ( création et internet) 12/06/09 Le conseil constitutionnel instaure comme fondamental le droit à l’internet LOPPSSI 2 (orientation et programmation pour la performance de la sécurité intérieure) 12/06/09 - mouchards électroniques - usurpation d’identité en ligne - listes noires - vidéoprotection - création d’un Conseil National du Numérique - … avant goût de ACTA (traité internat. sur la contrefaçon)
  • 18.  Le dirigeant est responsable des informations dont il est le dépositaire.  Il doit pouvoir justifier de mesures concrètes visant à protéger son système d’information. Ce qu’il faut retenir … Impact du RGS ??? RGS = référentiel général de sécurité
  • 19. Solutions techniques  Sauvegarde  - locale / distante  - internalisée / externalisée  - totale / différentielle / incrémentale  Archivage  - Coffre fort électronique  - durée de conservation ?  - chiffrement ?  - moyens de relecture ?  - renouvellement des supports ?
  • 20. Solutions techniques (suite)  Signature électronique :  Chiffrement : e-mails, disques, clés USB,…..  Contrôle et traçabilité des accès  Anti-intrusion … sans oublier  Sensibilisation  Contrôles et audits dans le cadre d’une PSSI to PLAN to DO to CHECK to ACT
  • 21. Si vous voulez en savoir plus … www.clusif.asso.fr www.cnil.fr www.ssi.gouv.fr
  • 22. En guise de conclusion …  Toute révélation d’un secret est la faute de celui qui l’a confié La Bruyère  Ce qui compte, ce n’est pas l’épaisseur du mur, mais la volonté de le défendre Thucydide

Notas del editor

  1. L’étude Understanding Security Complexity in 21st Century IT Environments a été conduite indépendamment par le Ponemon Institute en février 2011. Le cabinet d’études a interrogé plus de 440 administrateurs informatiques en France, et plus de 2 400 administrateurs informatiques au total dans le monde, aux États-Unis, au Royaume-Uni, en France, en Allemagne et au Japon. L’échantillon retenu pour les besoins de l’étude est représentatif d’entreprises de toutes tailles issues de 14 secteurs d’activités différents, dont la finance, l’industrie, la défense, la grande distribution, la santé et l’éducation. Pour consulter la version intégrale du rapport, rendez-vous sur : http://www.checkpoint.com/campaigns/3d-security/index.html
  2. Sauvegarde sur PC et disques externes Si votre entreprise compte seulement quelques PC, vous pouvez programmer les sauvegardes directement sur votre ordinateur. Vous devrez en parallèle sauvegarder régulièrement vos données sur un support amovible (DVD, clé USB, disques durs externes). Avantage : Si vous êtes mobile, vous pouvez sauvegarder vos données n'importe où. Inconvénients : Le point de restauration ne garantit pas la sauvegarde de vos données personnelles. Et la copie « manuelle » des données sur support externe prend du temps. Sauvegarde sur le serveur d'entreprise Installer un serveur d'entreprise (utile au-delà de 5 PC) limite considérablement les risques de pertes de fichiers. Le serveur est doté d'un lecteur de bandes magnétiques qui effectue une sauvegarde quotidienne. Avantages : les sauvegardes sont automatiques et sécurisées. Vous pouvez attribuer à vos collaborateurs des codes d'accès aux fichiers stockés sur le serveur (dans le cas d'un serveur web dynamique). Les coûts matériels sont relativement faibles. Inconvénients : Les sauvegardes réalisées ne se font pas toujours en temps réel (risques de pertes de données). La restauration peut nécessiter des compétences techniques. Télé-sauvegarde des données C'est un système de sauvegarde de données sur internet : votre ordinateur/réseau est alors connecté à une serveur distant qui effectue des sauvegardes soit en léger décalé, soit en temps réel (selon les offres des prestataires). Avantages : La sauvegarde est quasi synchrone (perte de données minimale en cas de problèmes). La gestion des données en ligne (récupération, classement) est relativement simple (codes d'accès administrateurs fournis). Vous pouvez stocker un grand volume de données (1000 Go et plus). Inconvénients : le temps de récupération des données depuis le serveur peut être assez long (en, fonction de votre connexion internet et du volume d'informations). En cas d'interruption de la connexion internet, les sauvegardes et les récupérations ne sont plus possibles. Enfin, le coût de l'abonnement peut être élevé.
  3. L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement. Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer : La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée. L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance. La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
  4. L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement.
  5. L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement. Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer : La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée. L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance. La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
  6. L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement. Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer : La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée. L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance. La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations.
  7. L’ENSTA a défini la Sécurité des Systèmes d'Information comme l'ensemble des moyens humains et matériels permettant à un système, s'appuyant sur des moyens automatisés de traitement et d'échange d'information, de résister aux agressions qui compromettraient son bon fonctionnement. Pour répondre aux risques informatiques, pour préserver son patrimoine industriel, assurer son bon fonctionnement et garantir sa pérennité, une entreprise doit être sûre de son système d'information et en assurer : La disponibilité = aptitude d'un système à remplir une fonction requise à un instant donné ou pendant une période donnée. L'intégrité = qualité des données qui n'ont pas été altérées, détruite ou perdues par accident ou malveillance. La confidentialité s'obtient par l'établissement de procédures administratives, techniques, physiques et juridiques appropriées qui assurent le caractère secret des informations. CONVOITER : la voler, la déformer, la modifier, la rendre inaccessible
  8. Jean de la Bruyère (1645-1696) Thucydide (470 / 400 av. JC) La solution au problème de la guerre, Thucydide ne la voit pas dans une disposition morale, mais dans la puissance de l'intelligence,