DIRECTIVE 2014/24/UE DU PARLEMENT EUROPÉEN ET DU
26?/02?/2014 Lors de la mise en œuvre de la présente directive il ... 23 avril 2009 relative à la promotion de véhicules de transport.
La bonne utilisation de le-mail dans lentreprise
Mise en place d'autres outils complémentaires de l'e-mail (messagerie instantanée intégrant le partage de documents et les web-conférences.
Le guide pratique du chef dentreprise face au risque numérique
31?/03?/2010 La protection des données sensibles et leur non divulgation nécessitent la mise en place d'une politique de sécurité globale.
Avis de la plateforme RSE - 1. Lenjeu des données
30?/06?/2020 Mais au sein des TPE/PME le manque de moyens et
Économie et gouvernance de la donnée
10?/02?/2021 Question dont le Conseil économique social et environnemental a été saisi par décision de son bureau en date du 14 avril 2020 en ...
« De lauthentification à la signature électronique : quel cadre
16?/06?/2005 confiance passe par la mise en place de méthodes ... d'authentification de signature électronique ou permettant le chiffrement de données.
Gestion de la sécurité dans une infrastructure de services
31?/05?/2013 et assure la pérennité des mesures de sécurité mises en œuvre. ... Figure 7-24 : Modélisation des menaces - Données privées étudiants .
COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS
14?/05?/2006 d'études Q22/1 de l'UIT-D. La mise en place d'une infrastructure ... Conservation et divulgation rapides de données stockées dans un système.
SUPPORT DE COURS DE LAUDIT DES SYSTEMES D
22?/12?/2018 micro-informatique dans les PME – Proposition d'une démarche d'audit ... mise en place des systèmes d'information se résume dans leur rôle ...
Etat de lart de larchivage électronique confronté à sa mise en
Epron pour ses précieux conseils et son soutien tout au long de ce stage. Page 3. SERLET Murielle
Version du 31 mars 2010
Ministre de l'intérieur,
de l'outre-mer et des collectivités territoriales Parce qu'il constitue un des gisements essentiels de croissance durable pour notre économie, l'espace numérique représente aujourd'hui un enjeu fonda mental pour la sécurité nationale. Les nouvelles technologies de l 'information doi de devenir ainsi des menaces à la stabilité globale. Parce que le capital d'une entreprise repose autant sur la sécurité de l'ou- til de production que sur la sécurité de son patrimoine d'information, l 'entrepreneur doit bien discerner les risques et les opportunités au sein d'un univers numéri que complexe et changeant. C'est au prix d'une vigilance permanente qu 'il pourra faire grandir son entreprise en investissant les espaces numériques sans pour autant la rendre plus vulnérable. Dans ce combat déterminant, l'entrepreneur reçoit le soutien sans faille de l'Etat qui se mobilise activement pour préserver la santé et la sécurité du tissu éco nomique national. C'est dans cet esprit que la compétence de l'Agence nationale
publics et privés, l'entrepreneur pourra prendre connaissance des risques que court son entreprise dans le domaine numérique, mais aussi découvrir les solutio ns chaque faille dans le dispositif de sécurité numérique, il pour ra élever son niveau de vigilance à la hauteur du niveau de la menace. La connaissance permettant la vigilance, ce guide contribuera, j'en s uis certain, à la sécurité globale dans le domaine de l'écono mie numérique.Brice HORTEFEUX
Ministre de l'intérieur
de l'outre-mer et des collectivités territoriales Une mise à jour de la précédente édition adaptations du dispositif français destiné àAinsi, suivant les prescriptions du livre
blanc pour la défense et la sécurité natio nale, l'Agence nationale de la sécurité des coiffer le dispositif national pour une plus rationnelles, ont été ajoutées pour venir contrer des menaces grandissantes pour les entreprises ou pour adopter une posture permanente de vigilance. garantie de sa pertinence.Chef d'escadron Dominique SCHOENHER
Commissaire général délégué
Résolument inscrite dans une démarche
d'intelligence économique et de protection des patrimoines matériels et immatériels mettra l'accent sur les axes de travail qu'il appartient aux autorités de suivre pour me ner au mieux la protection des personnes et ainsi tant le développement de l'économie l'économie mondiale, que le développement Les différents ateliers proposés permettront notamment de : criminalité liée aux technologies numé détection, l'investigation et la poursuite, tant au niveau national qu'international, et en vue d'une coopération internationale liés à la Convention du Conseil de l'Eu l'UE et les candidats à l'accession. transnationale, avec les entreprises et plus généralement avec les acteurs socio-éco nomiques impliqués au quotidien dans le développement de l'économie de la connaissance et les acteurs concrets de la mutation de l'économie européenne.L'actualisation et l'évolution du guide pra
lui permet de concserver toute sa pertinence et son attrait pour les décideurs et cadres en entreprise dans les services, les administra tions, et les collectivités territoriales.Colonel Régis Fohrer
Commissaire général
Au nom du Forum International
sur la Cybercriminalité, j'adresse mes meilleurs remerciementsà l'ensemble des membres
et partenaires pour la qualité de donner toute la pertinenceà ce guide, ainsi qu'au
comité de rédaction et de relecture pour l'important travail de synthèse et d'écriture fourni.Colonel Régis Fohrer
comité de rédactionpour la mise à jour 2010M. Eric LESTRINGUEZ,
M. David CASSEL,
Mme Nathalie FAVIER,
M. Daniel GUINIER,
M. Pascal LOINTIER,
M. Jean-Paul PINTE,
Mme Blandine POIDEVIN,
Chef d'escadron Dominque SCHOENHER
M. Dominique DAGUE,
INSTITUTIONS
UNIVERSITAIRES
ET PROFESSION DU DROIT
F ORCES DE S CU -RITé FRANÇAISES ET éTRANGÈRES ENTREPRISES
liste des participants au comitéPANTONE 1795 CC 0M 94J 100N 0
PANTONE 281 CC 100M 72
J 0N 38R 0V 28B 77R 209
V 36 B 33 OSIAIREENAT
Cet ouvrage
a pu être réalisé grâce à la collaboration active et engagée de " le chef d'entreprise face au tions proposées en 12 études de cas » " le chef d'entre- prise face au risque numérique » - recom- mandations " approche institutionnelle »MINISTERE DE L'INTERIEUR,
DE L'OUTRE-MER
ET DES COLLECTIVITéS
TERRITORIALES
89cation n° 267 du 22 mai 2007 de la Com mission européenne " Vers une politique s'entend des " infractions pénales commises
à l'aide des réseaux de communication
Ce terme englobe trois catégories d'activités criminelles. traditionnelles de criminalité, comme les aux contenus illicites par voie électronique propres aux réseaux électroniques monde globalisé l'une des nouvelles formes de criminalité et de délinquance transnatio nales dont les conséquences peuvent être les personnes vulnérables et le secteur de l'économie de toutes les nations de la plus connue sous le terme de " social proposées en 12 études de casRecommandations
des institutions - Un enjeu de coopération internationale - Analyse de la menace - Bilan - Réponses françaises à la cybercriminalité et de sensibilisation des acteurs économiques - Les Assises du numériqueMAC: media access control
PDA: personnel digital
assistant cation networknetworknetworkIntroduction
Le chef
d'entreprise face au risque numérique : et solutions proposées en 12 études de cas. 1213Le comportement à risques du salarié
Impacts managériaux et humains
salarié négligeant peu envisageable dans ces circonstances. le salarié victime des agissements ainsi plainte contre X.Frais de procédure et condamnation
possible de l'entreprise au civil en cas de dommage causé à un tiers.Impacts sur l'image
répercussion possible sur l'image de l'entreprise en cas de contenu illicite ou diffamant.PréconisationsMettre en place et faire appliquer une
instances représentatives du personnel. ces dispositions feront partie de la charte et en tout cas devront être adossées au à cette nécessité et avertis des sanctions encourus. aux ressources doivent être fonction du nécessaire d'alerter les salariés sur les responsabilités découlant de l'utilisation la procédure qu'ils doivent mettre en place en cas de perte de leur mot de passe ouImpacts judiciaires
à créer une présomption sur l'usager
des outils. ainsi, si le salarié ne respecte pas la procédure mise en place dans l'entreprise ou s'il ne peut apporter la preuve que ce ne peut matériellement être lui, sa responsabi lité pourra être retenue. et responsabilité de responsable des actes illicites commis sur le fondement de la responsabilité des com mettants du fait de leurs préposés vis à vis usurpation d'identité tité n'est pas un délit pénal en soi, mais code pénal. une proposition de loi envisage toutefois d'ajouter un art. 323-8 au code pénal concernant l'usurpation d'identité numérique avec une peine d'un an d'empri édictée par l'art. 1382 du code civil, est ap subi par la victime et un lien de causalité entre cette faute et ce préjudice. l'usurpation d'identité correspond l'identité d'une personne existante, 1415La traçabilité des activités et des interven- tions du personnel joue un rôle primordial pour la prévention des fraudes. En effet, les fraudes sont de plus en plus informatisées
de RIB...). Il est donc important de sauve-garder l'historique des opérations critiques. Il existe par ailleurs une offre commerciale de logiciels aidant à la détection de ces atypismes dans les opérations comptables ou dans l'emploi des ressources.
Le chef-comptable, en poste
depuis de nombreuses années, vient d'être mis en arrêt longue durée suite à un accident automobile.Un intérimaire est embauché
d'autant plus rapidement que le bilan doit être clôturé prochainement.A l'occasion de rapprochements
bancaires et stocks, ce remplaçant détecte une différence entre les factures payées à un fournisseur et les livraisons effectives de matériaux.En collusion avec un employé
du fournisseur, le chef-comptable a détourné plusieurs centaines de milliers d'euros en moins de deux ans. Il apparaissait comme consciencieux, extrêmement zélé et d'ailleurs, ne prenait quasiment pas de congés.Une procédure judiciaire a été
lancée mais la récupération des actifs détournés s'avère délicate.Ces derniers ayant été consom
més ou investis dans des biens immobiliers dont la liquidation va prendre des mois. > Fiche 2AVIS D'EXPERT :
LES POINTS CLES A RETENIR
Comportements à risque
1617La protection des données sensibles et
leur non divulgation nécessitent la mise en place d'une politique de sécurité globale dans laquelle devront apparaître 3 types demétrie, une stratégie globale de contrôle de données qui permettra d'installer les outils nécessaires pour que l'information reste dans l'entreprise, ainsi qu'une solution de gestion et de sauvegarde des logs pour tra-
cer les contrevenants et établir les preuves en cas de fuites.Un stagiaire, s'appuyant
sur une technique " d'ingénierie sociale », l'appel à la compassion, a récupéré les droits d'accès de son tuteur de stage pour " faciliter son travail dans l'entreprise ».Ces droits lui permettent de
détourner des informations service de l'entreprise,à savoir du laboratoire de
recherche qui était sur le point de déposer un brevet.Une fois le stage terminé,
il va même obtenir un prix d'une prestigieuse école européenne.Il sera engagé par une
société concurrenteétrangère qui développera
le produit et déposera plusieurs brevets voisins. > Fiche 3 avis d'eXPert : Impacts managériaux et humainsImpacts sur l'image
Préconisations
les Points cles a retenirImpacts judiciaires
comportements à risque cion et chaque collaborateur se sent atteint par les enquêteurs.Les enquêteurs conduisent les constatations
ment dans le fonctionnement de l'entreprise. chef d'entreprise. C'est pourquoi l'entreprise voire plus. musique porte le dossier en justice et l'affaireMettre en place une charte informatique,
effectuer des contrôles concernant l'intégritéDans un autre ordre d'idée, l'usage d'une
ou sur un lieu public peut présenter un risque votre ordinateur et l'entreprise soient effec-LES POINTS CLES A RETENIR
surveillé que les autres modes de connexion open source, permettant de surveiller lesLa protection du droit d'auteur et des droits
voisins dans la société de l'informationL'entreprise est responsable du comporte
ment de ses salariés. Elle a l'obligation lors de la mise en place de ces outils d'infor- mer ses salariés des limites d'utilisation et les téléchargements illicites et intrusion AVIS D'EXPERT : en fonction de la portée.Comportements à risque> Fiche 4
2021Le service commercial, le service client ainsi
sures palliatives et de ressaisir les écritures.La ressaisie entraîne un trouble de
trésorerie et de production, et des frais supplémentaires.Certains clients décident de changer
factures en cours.Mauvaise image vis-à-vis des clients en
attente de leur commande, qui sera la gestion de trésorerie avec des pénalités de retard, des intérêts non perçus et uneDévelopper un plan de sauvegarde avec, par
sur un mois, une sauvegarde mensuelle avec une rotation annuelle. Externaliser le support mensuelle en dehors de l'entreprise ou, a minima, dans un autre bâtiment..LES POINTS CLES A RETENIR
La sauvegarde des données est fondamen
tale. Elle ne concerne pas seulement les les données pilotant l'informatique industrielle Une fois la politique de sauvegarde élaborée, il est tout aussi fondamental de tester l'ef les ressources et les données à partir des supports conservés hors site. boursé des coûts de remise en état et des préjudices économiques subits.Outre les aspects contractuels et la respon
sabilité civile en cas de préjudice pour les n° 2003-706 du 1er août 2003 oblige à disposer des données qui découlent d'un contrôle interne de qualité, à ceci s'ajoute notamment le respect du livre des procéL102 B.
bilités contenues dans les contrats clients.Etait-il imposé aux clients de sauvegarder
eux-mêmes leurs données ? Une clause limitative de responsabilité existe-t-elle ?L'entreprise est-elle assurée ?
la défaillance de la sauvegarde des données > Fiche 5On peut distinguer la sauvegarde de
quotesdbs_dbs43.pdfusesText_43[PDF] Décrochage et raccrochage scolaires. Les filles, c est pas pareil
[PDF] Déploiement de la démarche qualité à l A.N.P.A.A. Elodie Crochet, chargée de mission prévention A.N.P.A.A. - siège national.
[PDF] CODE DU TRAVAIL PRINCIPAUX EXTRAITS RELATIFS AUX OBLIGATIONS LIEES A L HYGIENE ET LA SECURITE DU PERSONNEL
[PDF] ***Orienter d abord la clientèle vers leur médecin de famille
[PDF] 3 repères d évaluation du «Savoir nager» à l école primaire
[PDF] La Sécurité Routière dans l'aisne Tableau de bord mensuel
[PDF] NOTE D INFORMATIONS PRÉCONTRACTUELLES. EsPRIT LIBRE RéféREncE/InITIaTIvE
[PDF] Cahier des charges incendie du musée national de la Marine 17 place du Trocadéro 75116 Paris- France
[PDF] Comment contribuer ensemble à l évaluation des compétences 6 et 7 du Socle Commun de Connaissances et de Compétences?
[PDF] Points de la présentation
[PDF] Entre caresses et baisers, une ITS. s est faufilée. Il faut en parler
[PDF] ASSOCIATION A.F.A.H.M Association pour l Accueil Familial des Adultes Handicapés Mentaux Siège social : 2 Rue du Ressort CLERMONT-FERRAND
[PDF] LES ÉTAPES DE LA CONSTRUCTION
[PDF] DESIGN ET INNOVATION POUR L ARCHITECTURE