SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Table Ronde, Semaine Digitale
Jeudi 7 avril 2016
François Sopin, Consultant Sécurité, Adacis
Tendances en Sécurité Informatique - Semaine
Digitale 2016 - Bordeaux, 7/4/16 - François
Sopin, ADACIS
Règlementation
des outils de
sécurité
Quel avenir pour les
marchés des failles de
sécurité et l’usage privé
de la cryptographie ?
Source
Source
Source
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
Objets
connectés
Opportunités mais
également nouveaux
risques de
sécurité
Source
Source
Source
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
La démocratisation du rançonnage, un modèle
économique sans failles pour les cybercriminels ?
Source
Source
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
Big Data, entre opportunités et craintes
Source
Source
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
En résumé ?
Tout est une affaire de risques :
Le risque de sécurité informatique est-il supérieur
au risque à ne pas faire ?
Pour l’individu comme l’entreprise, il faut vivre avec cela. Pour
l’expert en Sécurité, il faut conseiller dans ce contexte et ne pas
se cantonner à un discours dogmatique.
Les règles d’hygiène de « base » sont souvent suffisantes pour
limiter les risques évoqués … (source)
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
Tendances en Sécurité
Informatique
Merci pour votre attention !
www.adacis.net
www.clusir-aquitaine.fr
TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS

Más contenido relacionado

Similar a Semaine digitale 2016 tendances sécurité informatique

Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016Prosodie Capgemini
 
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016ForgeRock
 
Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016TelecomValley
 
Shift Technology (FR)
Shift Technology (FR)Shift Technology (FR)
Shift Technology (FR)TheFamily
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitainepolenumerique33
 
Utilisation du big data en entreprise
Utilisation du big data en entrepriseUtilisation du big data en entreprise
Utilisation du big data en entreprisePierrick Thébault
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileFabernovel
 
Rendre l'information accessible aux agents mobiles
Rendre l'information accessible aux agents mobilesRendre l'information accessible aux agents mobiles
Rendre l'information accessible aux agents mobilesCap'Com
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Data visualization: enjeux pour le business
Data visualization: enjeux pour le businessData visualization: enjeux pour le business
Data visualization: enjeux pour le businessClement Levallois
 
Introduction à la journée Sécurité, Sureté et Confidentialité
Introduction à la journée Sécurité, Sureté et ConfidentialitéIntroduction à la journée Sécurité, Sureté et Confidentialité
Introduction à la journée Sécurité, Sureté et ConfidentialitéPôle Systematic Paris-Region
 
Journée de rencontre 2016 - Vincent Pignon et Christopher Larraz
Journée de rencontre 2016 - Vincent Pignon et Christopher LarrazJournée de rencontre 2016 - Vincent Pignon et Christopher Larraz
Journée de rencontre 2016 - Vincent Pignon et Christopher LarrazGenève Lab
 

Similar a Semaine digitale 2016 tendances sécurité informatique (20)

Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016
 
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016
Keynote: Tech, Trust, and Transformation - Paris Identity Summit 2016
 
Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016Revue de presse Telecom Valley - Juin 2016
Revue de presse Telecom Valley - Juin 2016
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Shift Technology (FR)
Shift Technology (FR)Shift Technology (FR)
Shift Technology (FR)
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
 
Utilisation du big data en entreprise
Utilisation du big data en entrepriseUtilisation du big data en entreprise
Utilisation du big data en entreprise
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & Mobile
 
Rendre l'information accessible aux agents mobiles
Rendre l'information accessible aux agents mobilesRendre l'information accessible aux agents mobiles
Rendre l'information accessible aux agents mobiles
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Data visualization: enjeux pour le business
Data visualization: enjeux pour le businessData visualization: enjeux pour le business
Data visualization: enjeux pour le business
 
2016 baromobile OMD - SFR
2016 baromobile OMD - SFR 2016 baromobile OMD - SFR
2016 baromobile OMD - SFR
 
Sport connecté
Sport connectéSport connecté
Sport connecté
 
Introduction à la journée Sécurité, Sureté et Confidentialité
Introduction à la journée Sécurité, Sureté et ConfidentialitéIntroduction à la journée Sécurité, Sureté et Confidentialité
Introduction à la journée Sécurité, Sureté et Confidentialité
 
Journée de rencontre 2016 - Vincent Pignon et Christopher Larraz
Journée de rencontre 2016 - Vincent Pignon et Christopher LarrazJournée de rencontre 2016 - Vincent Pignon et Christopher Larraz
Journée de rencontre 2016 - Vincent Pignon et Christopher Larraz
 

Semaine digitale 2016 tendances sécurité informatique

  • 1. Table Ronde, Semaine Digitale Jeudi 7 avril 2016 François Sopin, Consultant Sécurité, Adacis Tendances en Sécurité Informatique - Semaine Digitale 2016 - Bordeaux, 7/4/16 - François Sopin, ADACIS
  • 2. Règlementation des outils de sécurité Quel avenir pour les marchés des failles de sécurité et l’usage privé de la cryptographie ? Source Source Source TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
  • 3. Objets connectés Opportunités mais également nouveaux risques de sécurité Source Source Source TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
  • 4. La démocratisation du rançonnage, un modèle économique sans failles pour les cybercriminels ? Source Source TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
  • 5. Big Data, entre opportunités et craintes Source Source TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
  • 6. En résumé ? Tout est une affaire de risques : Le risque de sécurité informatique est-il supérieur au risque à ne pas faire ? Pour l’individu comme l’entreprise, il faut vivre avec cela. Pour l’expert en Sécurité, il faut conseiller dans ce contexte et ne pas se cantonner à un discours dogmatique. Les règles d’hygiène de « base » sont souvent suffisantes pour limiter les risques évoqués … (source) TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS
  • 7. Tendances en Sécurité Informatique Merci pour votre attention ! www.adacis.net www.clusir-aquitaine.fr TendancesenSécuritéInformatique-SemaineDigitale2016-Bordeaux,7/4/16-FrançoisSopin,ADACIS