SlideShare une entreprise Scribd logo
1  sur  51
Le vol d’identité en entreprise 27 avril 2011 Par :  Guillaume Langlois, CISM, CISSP
Cette présentation est disponible sur SlideShare NOTE
Introduction PRP numérique 101 Historique Quelques cas récents de vol d’identité massif Enjeux modernes Pistes de solutions Conclusion Table des matières
IntroductionObjectif de la présentation  Présenter les principaux enjeux de PRP à l’ère numérique  Donner des stratégies pour vous permettre d’être efficace
Expertise en sécurité IntroductionNurun…
PRP numérique 101  Protéger les dépôts d’information  Contrôler l’utilisation de l’information  Protéger le transport et l’échange d’information Détruire l’information
Historique Au début
Historique Années’60
Historique Années’70
Historique Années’80
Historique 1990-95
Historique 1996-2000
Historique 2001-05
Historique 2006-10 ÉCOUTER : BALADODIFFUSION, MUSIQUE jouer RÉSEAUTER S’INFORMER Bloguer communiquer Travailler Acheter, vendre Se divertir Magasiner, comparer Partager Rechercher Commenter Micro-Bloguer CRÉER
Historique 2011-…
Historique 2011-…
Principaux jalons du développement d’Internet
Tendances De plus en plus complexe Évolution rapide Attentes élevées
Quelques cas de vol d’identité massif 2005 Perte des dossiers de 3,9 million d’emprunteurs par le transporteur
Quelques cas de vol d’identité massif 2005 Vol de 40 million de numéros de cartes de crédit et débit
Quelques cas de vol d’identité massif 2006 Perte d’un portable contenant 26,5 million de dossiers de vétérans
Quelques cas de vol d’identité massif 2005-07 Vol de plus de 100 million de dossiers
Quelques cas de vol d’identité massif 2007 Perte de 25 million de dossiers
Quelques cas de vol d’identité massif 2009 Vol de 5 million de dossiers
Quelques cas de vol d’identité massif 2009 Envoi d’un disque de stockage au manufacturier pour réparation expose 70 million de dossiers de vétérans
Enjeux modernes  Protéger les dépôts d’information  Contrôler l’utilisation de l’information  Protéger le transport et l’échange d’information Détruire l’information
Enjeux modernesContrôle de l’utilisation de l’information L’information collectée est-elle essentielle? L’information sert-elle uniquement aux fins pour lesquelles elle a été collectée? L’information est elle accessible seulement aux personnes qui doivent y avoir accès? Qui pose ces questions?
Enjeux modernesContrôle de l’utilisation de l’information Qui connaît Robin Sage?
Enjeux modernesProtection des dépôts de données
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange Transport de données
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesProtection du transport et de l’échange
Enjeux modernesDestruction sécuritaire de l’information À la fin du cycle de vie de l’information, il faut… … la retrouver… partout … la détruire… irrémédiablement
Enjeux modernesDestruction sécuritaire de l’information
Pistes de solution OK. Maintenant on fait quoi? Forces Alliés Faiblesses
Pistes de solutionResponsabilités organisationnelles "Donnez-moi un levier et un point d'appui et je soulèverai la terre". (Archimède)
Pistes de solutionResponsabilités organisationnelles Qui a dit que la longueur n’était pas importante? Collaborer Former
Pistes de solutions Je veux bien, mais je n’y comprends rien… Refonte des processus d’affaires Refonte majeure de systèmes informatiques Sensibilisation
Pistes de solutionResponsabilités organisationnelles Construire un appui solide Gestionnaires Employés Sensibilisation récurrente
Conclusion Les données numériques… Voyagent rapidement Sont faciles à copier Sont volatiles
Conclusion Pour survivre aux changements technologiques effrénés… Trouvez des alliés Aidez vos alliés Soyez pertinents
MerciPour plus d’information :Guillaume LangloisDirecteurexécutif – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151

Contenu connexe

En vedette

CoworkingTeletravail SP_FR [Compatibility Mode]
CoworkingTeletravail SP_FR [Compatibility Mode]CoworkingTeletravail SP_FR [Compatibility Mode]
CoworkingTeletravail SP_FR [Compatibility Mode]Svetlana POPOVA
 
Football : l’Inde investit en Europe
Football : l’Inde investit en EuropeFootball : l’Inde investit en Europe
Football : l’Inde investit en EuropeDavid Métreau
 
Workshop Biomimicry: Thibault Prévost - MEDDE
Workshop Biomimicry: Thibault Prévost - MEDDEWorkshop Biomimicry: Thibault Prévost - MEDDE
Workshop Biomimicry: Thibault Prévost - MEDDEKarim Network
 
Ppt arainfo gabelas
Ppt arainfo gabelasPpt arainfo gabelas
Ppt arainfo gabelasDigitalytal
 
Presentación viajaste bien #HackatonLibertad
Presentación viajaste bien  #HackatonLibertadPresentación viajaste bien  #HackatonLibertad
Presentación viajaste bien #HackatonLibertadProGobernabilidad Perú
 
El sistema solar
El sistema solarEl sistema solar
El sistema solarholayiyin
 
Allais alphonse (Album primo-avrilesque, 1897)
Allais alphonse (Album primo-avrilesque, 1897)  Allais alphonse (Album primo-avrilesque, 1897)
Allais alphonse (Album primo-avrilesque, 1897) guacho22
 

En vedette (12)

CoworkingTeletravail SP_FR [Compatibility Mode]
CoworkingTeletravail SP_FR [Compatibility Mode]CoworkingTeletravail SP_FR [Compatibility Mode]
CoworkingTeletravail SP_FR [Compatibility Mode]
 
Football : l’Inde investit en Europe
Football : l’Inde investit en EuropeFootball : l’Inde investit en Europe
Football : l’Inde investit en Europe
 
Division de turismo
Division de turismoDivision de turismo
Division de turismo
 
Workshop Biomimicry: Thibault Prévost - MEDDE
Workshop Biomimicry: Thibault Prévost - MEDDEWorkshop Biomimicry: Thibault Prévost - MEDDE
Workshop Biomimicry: Thibault Prévost - MEDDE
 
recoleccion_de_datos _sqa
recoleccion_de_datos _sqarecoleccion_de_datos _sqa
recoleccion_de_datos _sqa
 
Vues lumiere
Vues lumiereVues lumiere
Vues lumiere
 
Diapo
DiapoDiapo
Diapo
 
Ppt arainfo gabelas
Ppt arainfo gabelasPpt arainfo gabelas
Ppt arainfo gabelas
 
Presentación viajaste bien #HackatonLibertad
Presentación viajaste bien  #HackatonLibertadPresentación viajaste bien  #HackatonLibertad
Presentación viajaste bien #HackatonLibertad
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
Allais alphonse (Album primo-avrilesque, 1897)
Allais alphonse (Album primo-avrilesque, 1897)  Allais alphonse (Album primo-avrilesque, 1897)
Allais alphonse (Album primo-avrilesque, 1897)
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 

Similaire à Le vol d'identité en entreprise

Presentation horizon open data
Presentation horizon open dataPresentation horizon open data
Presentation horizon open dataliberTIC
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousAlexandra Loria
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Programmation Colloque TI Shawinigan
Programmation Colloque TI ShawiniganProgrammation Colloque TI Shawinigan
Programmation Colloque TI ShawiniganSylvie Lavergne
 
Information numérique : défintions et enjeux
Information numérique : défintions et enjeuxInformation numérique : défintions et enjeux
Information numérique : défintions et enjeuxGautier Poupeau
 
Intervention FJB 13 06-12
Intervention FJB 13 06-12Intervention FJB 13 06-12
Intervention FJB 13 06-12TROOVER
 

Similaire à Le vol d'identité en entreprise (9)

#ET11 - A20-Agrégation de contenus et web sémantique
#ET11 - A20-Agrégation de contenus et web sémantique#ET11 - A20-Agrégation de contenus et web sémantique
#ET11 - A20-Agrégation de contenus et web sémantique
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Presentation horizon open data
Presentation horizon open dataPresentation horizon open data
Presentation horizon open data
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tous
 
Gouvernance ad
Gouvernance adGouvernance ad
Gouvernance ad
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Programmation Colloque TI Shawinigan
Programmation Colloque TI ShawiniganProgrammation Colloque TI Shawinigan
Programmation Colloque TI Shawinigan
 
Information numérique : défintions et enjeux
Information numérique : défintions et enjeuxInformation numérique : défintions et enjeux
Information numérique : défintions et enjeux
 
Intervention FJB 13 06-12
Intervention FJB 13 06-12Intervention FJB 13 06-12
Intervention FJB 13 06-12
 

Plus de NURUNconseils

Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISONURUNconseils
 
L'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneL'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneNURUNconseils
 
Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint NURUNconseils
 
Les risques d’entreprise liés aux réseaux sociaux
Les risques d’entreprise liés aux réseaux sociaux Les risques d’entreprise liés aux réseaux sociaux
Les risques d’entreprise liés aux réseaux sociaux NURUNconseils
 
Aider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxAider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxNURUNconseils
 
15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOLNURUNconseils
 
Introduction à Youtube
Introduction à  YoutubeIntroduction à  Youtube
Introduction à YoutubeNURUNconseils
 

Plus de NURUNconseils (7)

Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISO
 
L'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligneL'écosystème captivant du commerce en ligne
L'écosystème captivant du commerce en ligne
 
Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint Réussir la transformation de votre organisation avec sharepoint
Réussir la transformation de votre organisation avec sharepoint
 
Les risques d’entreprise liés aux réseaux sociaux
Les risques d’entreprise liés aux réseaux sociaux Les risques d’entreprise liés aux réseaux sociaux
Les risques d’entreprise liés aux réseaux sociaux
 
Aider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociauxAider les organisations à intégrer les médias sociaux
Aider les organisations à intégrer les médias sociaux
 
15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL15 choses que vous ignoriez sur le COBOL
15 choses que vous ignoriez sur le COBOL
 
Introduction à Youtube
Introduction à  YoutubeIntroduction à  Youtube
Introduction à Youtube
 

Le vol d'identité en entreprise