Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Le vol d'identité en entreprise

1,298 views

Published on

Published in: Business
  • Be the first to comment

Le vol d'identité en entreprise

  1. 1. Le vol d’identité en entreprise<br />27 avril 2011<br />Par : Guillaume Langlois, CISM, CISSP<br />
  2. 2. Cette présentation est disponible sur SlideShare<br />NOTE<br />
  3. 3. Introduction<br />PRP numérique 101<br />Historique<br />Quelques cas récents de vol d’identité massif<br />Enjeux modernes<br />Pistes de solutions<br />Conclusion<br />Table des matières<br />
  4. 4. IntroductionObjectif de la présentation<br /> Présenter les principaux enjeux de PRP à l’ère numérique<br /> Donner des stratégies pour vous permettre d’être efficace<br />
  5. 5. Expertise en sécurité<br />IntroductionNurun…<br />
  6. 6. PRP numérique 101<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le transport et l’échange d’information<br />Détruire l’information<br />
  7. 7. Historique<br />Au début<br />
  8. 8. Historique<br />Années’60<br />
  9. 9. Historique<br />Années’70<br />
  10. 10. Historique<br />Années’80<br />
  11. 11. Historique<br />1990-95<br />
  12. 12. Historique<br />1996-2000<br />
  13. 13. Historique<br />2001-05<br />
  14. 14. Historique<br />2006-10<br />ÉCOUTER : BALADODIFFUSION, MUSIQUE<br />jouer<br />RÉSEAUTER<br />S’INFORMER<br />Bloguer<br />communiquer<br />Travailler<br />Acheter, vendre<br />Se divertir<br />Magasiner, comparer<br />Partager<br />Rechercher<br />Commenter<br />Micro-Bloguer<br />CRÉER<br />
  15. 15. Historique<br />2011-…<br />
  16. 16. Historique<br />2011-…<br />
  17. 17. Principaux jalons du développement d’Internet<br />
  18. 18. Tendances<br />De plus en plus complexe<br />Évolution rapide<br />Attentes élevées<br />
  19. 19. Quelques cas de vol d’identité massif<br />2005<br />Perte des dossiers de 3,9 million d’emprunteurs par le transporteur<br />
  20. 20. Quelques cas de vol d’identité massif<br />2005<br />Vol de 40 million de numéros de cartes de crédit et débit<br />
  21. 21. Quelques cas de vol d’identité massif<br />2006<br />Perte d’un portable contenant 26,5 million de dossiers de vétérans<br />
  22. 22. Quelques cas de vol d’identité massif<br />2005-07<br />Vol de plus de 100 million de dossiers <br />
  23. 23. Quelques cas de vol d’identité massif<br />2007<br />Perte de 25 million de dossiers <br />
  24. 24. Quelques cas de vol d’identité massif<br />2009<br />Vol de 5 million de dossiers <br />
  25. 25. Quelques cas de vol d’identité massif<br />2009<br />Envoi d’un disque de stockage au manufacturier pour réparation expose 70 million de dossiers de vétérans<br />
  26. 26. Enjeux modernes<br /> Protéger les dépôts d’information<br /> Contrôler l’utilisation de l’information<br /> Protéger le transport et l’échange d’information<br />Détruire l’information<br />
  27. 27. Enjeux modernesContrôle de l’utilisation de l’information<br />L’information collectée est-elle essentielle?<br />L’information sert-elle uniquement aux fins pour lesquelles elle a été collectée?<br />L’information est elle accessible seulement aux personnes qui doivent y avoir accès?<br />Qui pose ces questions?<br />
  28. 28. Enjeux modernesContrôle de l’utilisation de l’information<br />Qui connaît Robin Sage?<br />
  29. 29. Enjeux modernesProtection des dépôts de données<br />
  30. 30. Enjeux modernesProtection du transport et de l’échange<br />
  31. 31. Enjeux modernesProtection du transport et de l’échange<br />
  32. 32. Enjeux modernesProtection du transport et de l’échange<br />
  33. 33. Enjeux modernesProtection du transport et de l’échange<br />
  34. 34. Enjeux modernesProtection du transport et de l’échange<br />
  35. 35. Enjeux modernesProtection du transport et de l’échange<br />
  36. 36. Enjeux modernesProtection du transport et de l’échange<br />Transport de données<br />
  37. 37. Enjeux modernesProtection du transport et de l’échange<br />
  38. 38. Enjeux modernesProtection du transport et de l’échange<br />
  39. 39. Enjeux modernesProtection du transport et de l’échange<br />
  40. 40. Enjeux modernesProtection du transport et de l’échange<br />
  41. 41. Enjeux modernesProtection du transport et de l’échange<br />
  42. 42. Enjeux modernesDestruction sécuritaire de l’information<br />À la fin du cycle de vie de l’information, il faut…<br />… la retrouver… partout<br />… la détruire… irrémédiablement<br />
  43. 43. Enjeux modernesDestruction sécuritaire de l’information<br />
  44. 44. Pistes de solution<br />OK. Maintenant on fait quoi?<br />Forces<br />Alliés<br />Faiblesses<br />
  45. 45. Pistes de solutionResponsabilités organisationnelles<br />"Donnez-moi un levier et un point d'appui et je soulèverai la terre". (Archimède)<br />
  46. 46. Pistes de solutionResponsabilités organisationnelles<br />Qui a dit que la longueur n’était pas importante?<br />Collaborer<br />Former<br />
  47. 47. Pistes de solutions<br />Je veux bien, mais je n’y comprends rien…<br />Refonte des processus d’affaires<br />Refonte majeure de systèmes informatiques<br />Sensibilisation<br />
  48. 48. Pistes de solutionResponsabilités organisationnelles<br />Construire un appui solide<br />Gestionnaires<br />Employés<br />Sensibilisation récurrente<br />
  49. 49. Conclusion<br />Les données numériques…<br />Voyagent rapidement<br />Sont faciles à copier<br />Sont volatiles<br />
  50. 50. Conclusion<br />Pour survivre aux changements technologiques effrénés…<br />Trouvez des alliés<br />Aidez vos alliés<br />Soyez pertinents<br />
  51. 51. MerciPour plus d’information :Guillaume LangloisDirecteurexécutif – technologies et sécuritéguillaume.langlois@nurun.com(418) 627-0999 x55151<br />

×