1
22 mai 2014
Adoptez les bons comportements informatiques pour la sécurité de votre activité
2
Vous allez assister à une présentation conduite par Patricia Bohbot, Conseillère en Intelligence Economique et Philippe Margaine Responsable Cellule Intelligence Economique, labélisés conférenciers « sécurité économique » par la Délégation interministérielle à l’intelligence économique et l’Institut national des hautes études de sécurité et de justice en 2013.
Les propos du conférencier, le contenu de la présentation projetée et les éventuels documents non officiels remis relèvent de sa responsabilité.
3
Sommaire
• Réduisez les risques intra-muros de votre entreprise
• Préservez votre patrimoine immatériel avec la cybersécurité
• Sécurisez les postes de travail de votre société contre les intrusions informatiques
4
COMMENT SECURISER MON ENTREPRISE
1.En identifiant les risques2.En les évaluant3.En les hiérarchisant
5
BENEFICES DE LA GESTION DES RISQUES
Assurer la pérennité de l’entreprise Protéger son capital humain, physique et immatériel Développer ses échanges de manière sécurisée Renforcer sa crédibilité auprès de ses partenaires
6
Matrice de criticité
Non prioritaireNon prioritaire
Priorité n° 2Priorité n° 2
Priorité n° 1Priorité n° 1
Le risque* :« combinaison de la probabilité d’un événement et de ses conséquences »
* Selon la norme ISO 31000 & de l’ISO guide 73 : « Effet de l’incertitude sur les objectifs »
7
COMMENT SECURISER MON ENTREPRISE
Une fois les éléments à protéger identifiés, l’étape suivante consiste à les sécuriser.
Des gestes simples et de bonnes habitudes de fonctionnement suffisent à minimiser les risques et ainsi à préserver votre structure
8
I - LES RISQUES À L’INTÉRIEUR DE L’ENTREPRISE
L’intrusion dans les locaux
Les visites de site
Les rejets de l’entreprise
9
PROTEGER SES LOCAUX
10
RECEVOIR DES VISITEURS
Le visiteur est porteur d’opportunités pour celui qu’il l’accueille mais peut aussi constituer une menace :
11
GERER SES REJETS
Les rejets papiers, informatiques de l’entreprise peuvent renseigner des concurrents à la recherche d’informations technique, commerciale et privée :
12
II – PROTECTION DU PATRIMOINE IMMATERIEL
Identification et classification des éléments sensibles
13
LE RISQUE IMAGE - LE RISQUE DE REPUTATION
L‘image de l’entreprise appartient à son patrimoine immatériel , il est essentiel de la protéger. Une communication non maitrisée peut mettre en cause la pérennité de l’entreprise.e
14
PROTEGER VOS RELATIONS COMMERCIALES
La relation avec les partenaires extérieurs est le quotidien de l’entreprise d’où une vigilance avec chacune d’elle
15
III – SE PROTEGER DES INTRUSIONS INFORMATIQUES
Protection du poste de travail
Sécuriser l’accès au réseau
Utilisation des supports amovibles et des appareils nomades de façon sécurisée
16
PROTECTION DU POSTE DE TRAVAIL
Les négligences sur les postes de travail exposent l’entreprise à des problèmes pouvant compromettre son activité:
17
PROTEGER L’ACCES AU RESEAU
Le réseau informatique est la porte d’entrée aux données de l’entreprise.
18
UTILISATION DES SUPPORTS AMOVIBLES
Du bon usage des supports amovibles:
19
Merci pour votre attention !
Patricia Bohbot
04 91 39 58 56
Philippe Margaine
04 90 14 10 48
20
La prochaine action
Les logiciels libres ou « Open source » : quels intérêts pour la TPE/PME en 2014
05 juin 2014
Top Related