• Save
Le vol d'identité en entreprise
Upcoming SlideShare
Loading in...5
×
 

Le vol d'identité en entreprise

on

  • 1,083 views

 

Statistics

Views

Total Views
1,083
Views on SlideShare
935
Embed Views
148

Actions

Likes
0
Downloads
0
Comments
0

3 Embeds 148

http://www.nurun.com 146
http://www.onlydoo.com 1
http://0.0.0.0 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Le vol d'identité en entreprise Le vol d'identité en entreprise Presentation Transcript

    • Le vol d’identité en entreprise
      27 avril 2011
      Par : Guillaume Langlois, CISM, CISSP
    • Cette présentation est disponible sur SlideShare
      NOTE
    • Introduction
      PRP numérique 101
      Historique
      Quelques cas récents de vol d’identité massif
      Enjeux modernes
      Pistes de solutions
      Conclusion
      Table des matières
    • IntroductionObjectif de la présentation
      Présenter les principaux enjeux de PRP à l’ère numérique
      Donner des stratégies pour vous permettre d’être efficace
    • Expertise en sécurité
      IntroductionNurun…
    • PRP numérique 101
      Protéger les dépôts d’information
      Contrôler l’utilisation de l’information
      Protéger le transport et l’échange d’information
      Détruire l’information
    • Historique
      Au début
    • Historique
      Années’60
    • Historique
      Années’70
    • Historique
      Années’80
    • Historique
      1990-95
    • Historique
      1996-2000
    • Historique
      2001-05
    • Historique
      2006-10
      ÉCOUTER : BALADODIFFUSION, MUSIQUE
      jouer
      RÉSEAUTER
      S’INFORMER
      Bloguer
      communiquer
      Travailler
      Acheter, vendre
      Se divertir
      Magasiner, comparer
      Partager
      Rechercher
      Commenter
      Micro-Bloguer
      CRÉER
    • Historique
      2011-…
    • Historique
      2011-…
    • Principaux jalons du développement d’Internet
    • Tendances
      De plus en plus complexe
      Évolution rapide
      Attentes élevées
    • Quelques cas de vol d’identité massif
      2005
      Perte des dossiers de 3,9 million d’emprunteurs par le transporteur
    • Quelques cas de vol d’identité massif
      2005
      Vol de 40 million de numéros de cartes de crédit et débit
    • Quelques cas de vol d’identité massif
      2006
      Perte d’un portable contenant 26,5 million de dossiers de vétérans
    • Quelques cas de vol d’identité massif
      2005-07
      Vol de plus de 100 million de dossiers
    • Quelques cas de vol d’identité massif
      2007
      Perte de 25 million de dossiers
    • Quelques cas de vol d’identité massif
      2009
      Vol de 5 million de dossiers
    • Quelques cas de vol d’identité massif
      2009
      Envoi d’un disque de stockage au manufacturier pour réparation expose 70 million de dossiers de vétérans
    • Enjeux modernes
      Protéger les dépôts d’information
      Contrôler l’utilisation de l’information
      Protéger le transport et l’échange d’information
      Détruire l’information
    • Enjeux modernesContrôle de l’utilisation de l’information
      L’information collectée est-elle essentielle?
      L’information sert-elle uniquement aux fins pour lesquelles elle a été collectée?
      L’information est elle accessible seulement aux personnes qui doivent y avoir accès?
      Qui pose ces questions?
    • Enjeux modernesContrôle de l’utilisation de l’information
      Qui connaît Robin Sage?
    • Enjeux modernesProtection des dépôts de données
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
      Transport de données
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesProtection du transport et de l’échange
    • Enjeux modernesDestruction sécuritaire de l’information
      À la fin du cycle de vie de l’information, il faut…
      … la retrouver… partout
      … la détruire… irrémédiablement
    • Enjeux modernesDestruction sécuritaire de l’information
    • Pistes de solution
      OK. Maintenant on fait quoi?
      Forces
      Alliés
      Faiblesses
    • Pistes de solutionResponsabilités organisationnelles
      "Donnez-moi un levier et un point d'appui et je soulèverai la terre". (Archimède)
    • Pistes de solutionResponsabilités organisationnelles
      Qui a dit que la longueur n’était pas importante?
      Collaborer
      Former
    • Pistes de solutions
      Je veux bien, mais je n’y comprends rien…
      Refonte des processus d’affaires
      Refonte majeure de systèmes informatiques
      Sensibilisation
    • Pistes de solutionResponsabilités organisationnelles
      Construire un appui solide
      Gestionnaires
      Employés
      Sensibilisation récurrente
    • Conclusion
      Les données numériques…
      Voyagent rapidement
      Sont faciles à copier
      Sont volatiles
    • Conclusion
      Pour survivre aux changements technologiques effrénés…
      Trouvez des alliés
      Aidez vos alliés
      Soyez pertinents
    • MerciPour plus d’information :Guillaume LangloisDirecteurexécutif – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151