105
Denis JACOPINI Denis JACOPINI Denis JACOPINI Denis JACOPINI est l’ est l’ est l’ est l’auteur de ce document. auteur de ce document. auteur de ce document. auteur de ce document. Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur [email protected] [email protected] [email protected] [email protected] Denis JACOPINI autorise Denis JACOPINI autorise Denis JACOPINI autorise Denis JACOPINI autorise sans limite sans limite sans limite sans limite l l la lecture, a lecture, a lecture, a lecture, l l le téléchargement e téléchargement e téléchargement e téléchargement et la diffusion et la diffusion et la diffusion et la diffusion de ce présent de ce présent de ce présent de ce présent document document document document. Mais, sans consentement explicite, . Mais, sans consentement explicite, . Mais, sans consentement explicite, . Mais, sans consentement explicite, il il il il en interdit en interdit en interdit en interdit l’affichage public, l’affichage public, l’affichage public, l’affichage public, la modification ou la modification ou la modification ou la modification ou son son son son utilisation intégrale ou partielle. utilisation intégrale ou partielle. utilisation intégrale ou partielle. utilisation intégrale ou partielle. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites.

Diaporama risques du chef d'entreprise face aux nouveaux usages de l'informatique

Embed Size (px)

DESCRIPTION

Conférence animée le 26 Septembre 2013 à 19h30 au Restaurant les ombrages à Montfavet par Denis JACOPINI, Expert Informatique près la cour d'appel de Nîmes, Diplômé en droit de l'expertise judiciaire, Spécialité en sécurité informatique et en Traitement de données personnelles. « Les risques du chef d’entreprise face aux nouveaux usages de l’informatique » Pendant un peu plus d'une heure, cette présentation énumère l'ensemble des usages de l'informatique dans le quotidien pouvant rendre pénalement responsable le chef d'entreprise, le chef de famille, mais aussi le RSI et le DSSI. Usages illicites et Traitements de données personnelles encadrés par la CNIL sont au programme. Les risques mais aussi les solutions à mettre en oeuvre pour minimiser ces risques seront également dévoilées à cette occasion.

Citation preview

Page 1: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

Denis JACOPINI Denis JACOPINI Denis JACOPINI Denis JACOPINI est l’est l’est l’est l’auteur de ce document.auteur de ce document.auteur de ce document.auteur de ce document. Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur Il est joignable au 06 19 71 79 12 et sur [email protected]@[email protected]@lenetexpert.fr Denis JACOPINI autorise Denis JACOPINI autorise Denis JACOPINI autorise Denis JACOPINI autorise sans limite sans limite sans limite sans limite lllla lecture, a lecture, a lecture, a lecture, lllle téléchargement e téléchargement e téléchargement e téléchargement et la diffusion et la diffusion et la diffusion et la diffusion de ce présent de ce présent de ce présent de ce présent documentdocumentdocumentdocument. Mais, sans consentement explicite, . Mais, sans consentement explicite, . Mais, sans consentement explicite, . Mais, sans consentement explicite, il il il il en interditen interditen interditen interdit l’affichage public, l’affichage public, l’affichage public, l’affichage public, la modification ou la modification ou la modification ou la modification ou son son son son utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle.utilisation intégrale ou partielle. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites. De tels actes seraient considérés illicites.

Page 2: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES RISQUESLES RISQUESLES RISQUESLES RISQUES

DU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISEDU CHEF D’ENTREPRISE

FACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGESFACE AUX NOUVEAUX USAGES

DE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUEDE L’INFORMATIQUE ????

26 septembre 2013

Page 3: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

Page 4: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

MERCIMERCIMERCIMERCI !!!!!!!!!!!! …………

Page 5: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

POURQUOIPOURQUOIPOURQUOIPOURQUOI

ÊTESÊTESÊTESÊTES----VOUSVOUSVOUSVOUS LLLLÀÀÀÀ ???? …………

Page 6: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

Denis JACOPINIDenis JACOPINIDenis JACOPINIDenis JACOPINI

Fondateur de JDC informatique en 1996 (17 ans) Technicien réseaux – Développement WEB – Référencement Google – Formateur

Expert Informatique près la Cour d’Appel de Nîmes

Correspondant CNIL (C.I.L.)

Sécurité informatique et recherche de preuves

Diplômé en droit de l’expertise judiciaire

Page 7: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

Mise en conformité et déclaration de traitements de données personnelles (CNIL) Analyse et protection contre les usages illicites d'Internet et de l'informatique par les employés. Accompagnement et expertises en gestion de litiges informatiques

Page 8: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

POURQUOIPOURQUOIPOURQUOIPOURQUOI

SUISSUISSUISSUIS----JEJEJEJE L L L LÀÀÀÀ ????

…………

Page 9: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

CE QUI VA CE QUI VA CE QUI VA CE QUI VA VOUS VOUS VOUS VOUS ÊTRE PRÉSENTÉ VA ÊTRE PRÉSENTÉ VA ÊTRE PRÉSENTÉ VA ÊTRE PRÉSENTÉ VA

PROBABLEMENT PROBABLEMENT PROBABLEMENT PROBABLEMENT VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER

…………

Page 10: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT, DES SOLUTIONS DES SOLUTIONS DES SOLUTIONS DES SOLUTIONS

EXISTENT ET VONT EXISTENT ET VONT EXISTENT ET VONT EXISTENT ET VONT VOUS ÊTRE VOUS ÊTRE VOUS ÊTRE VOUS ÊTRE PRÉSENTÉESPRÉSENTÉESPRÉSENTÉESPRÉSENTÉES

…………

Page 11: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2222 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX �

Page 12: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2 2 2 2 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX � Responsabilité de l’employeur

art. 1384-5 du Code Civil

Page 13: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2 2 2 2 FONDAMENTAFONDAMENTAFONDAMENTAFONDAMENTAUXUXUXUX � Responsabilité de l’employeur

art. 1384-5 du Code Civil � « Responsabilité » et « Obligation de

Surveillance » à la charge de l’abonné de l’utilisation de son accès à Internet art. L. 331-20, L.335-12 et L.336-3 du CPI

Page 14: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

QUELQUES LQUELQUES LQUELQUES LQUELQUES LOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMESOIS ET ORGANISMES

LCENLCENLCENLCEN 2004 - Loi pour la confiance dans l'économie numérique

Mentions sur les sites Internet - Prospection

LSILSILSILSI 2003 - Loi sur la Société de l’Information

Conservation des logs de connexion – Cryptage des données

DADVSIDADVSIDADVSIDADVSI 2006 - Droit d’Auteur et aux Droits Voisins dans la Société de l’Information Protection contre la copie privée DRM

HADOPIHADOPIHADOPIHADOPI 2009 - Haute Autorité pour la Diffusion des Œuvres

et la Protection des droits sur Internet

LOPPSILOPPSILOPPSILOPPSI 2002 puis 2011 - Loi d'Orientation et de Programmation

pour la Performance de la Sécurité Intérieure Cybercriminalité / Contrefaçon / Pédophilie

CNILCNILCNILCNIL 1978-2004 Commission Nationale Informatique et Libertés Protection des données personnelles

ORGANISMES : ORGANISMES : ORGANISMES : ORGANISMES : BSA Business Software Alliance STRJD Service Technique de Recherches Judiciaires et de Documentation

Page 15: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2 2 2 2 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)

Page 16: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2 2 2 2 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSABLER EST REPONSABLER EST REPONSABLER EST REPONSABLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)

� Usages risqués et illicites

(Règlement, Lois, Code, Justice…)

Page 17: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2 2 2 2 CATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGESCATEGORIES D’USAGES POUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOPOUR LESQUELS L’EMPLOYYYYEEEEUUUUR EST REPONSAR EST REPONSAR EST REPONSAR EST REPONSABLEBLEBLEBLE (CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)(CHEF D’ENTREPRISE, DSI, DE FAMILLE, PRESIDENT, ELU)

� Usages risqués et illicites

(Règlement, Lois, Code, Justice…) � Traitements de données personnelles

(CNIL) + SURPRISE A LA FIN

Page 18: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

1/ 1/ 1/ 1/ USAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉSUSAGES RISQUÉS

ET ILLICITESET ILLICITESET ILLICITESET ILLICITES

Page 19: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES USAGES USAGES USAGES RISQUÉS ET RISQUÉS ET RISQUÉS ET RISQUÉS ET ILLICITILLICITILLICITILLICITESESESES

24H/24H24H/24H24H/24H24H/24H

INTERNETINTERNETINTERNETINTERNET

EST CONNECTÉEST CONNECTÉEST CONNECTÉEST CONNECTÉ

24H/24H24H/24H24H/24H24H/24H

WIWIWIWI----FIFIFIFI ????????????

Page 20: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT

DU CONTRASTEDU CONTRASTEDU CONTRASTEDU CONTRASTE

WEB / WORKWEB / WORKWEB / WORKWEB / WORK

Mauvaises habitudes, usage personnel… Bande passante…

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

Page 21: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

RISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DESRISQUES VENANT DES

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

Page 22: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

1) PIRATAGE1) PIRATAGE1) PIRATAGE1) PIRATAGE

Copie de contenuCopie de contenuCopie de contenuCopie de contenu (référencement)(référencement)(référencement)(référencement)

Page 23: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNETRISQUES VENANT DES SITES INTERNET

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

2) HA2) HA2) HA2) HACKINGCKINGCKINGCKING

Modification de contenuModification de contenuModification de contenuModification de contenu

Page 24: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES3) MENTIONS LEGALES

(LCEN) (LCEN) (LCEN) (LCEN)

HébergeurHébergeurHébergeurHébergeur Directeur de la PublicationDirecteur de la PublicationDirecteur de la PublicationDirecteur de la Publication Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°)Editeur (nom,adr,tel,n°) Données personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectéesDonnées personnelles collectées Conditions Générales de VenteConditions Générales de VenteConditions Générales de VenteConditions Générales de Vente Propriété intellectuePropriété intellectuePropriété intellectuePropriété intellectuellellellelle Responsabilité contenuResponsabilité contenuResponsabilité contenuResponsabilité contenu

Page 25: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET USAGES RISQUÉS ET USAGES RISQUÉS ET USAGES RISQUÉS ET ILLICITESILLICITESILLICITESILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET

4) TRAITEMENTS DE 4) TRAITEMENTS DE 4) TRAITEMENTS DE 4) TRAITEMENTS DE

DONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLESDONNEES PERSONNELLES (CNIL) (CNIL) (CNIL) (CNIL)

« Oublier de déclarer un traitement de données personnelles est condamnable au même titre que son omission volontaire »

Page 26: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

CLOUDCLOUDCLOUDCLOUD

Page 27: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS USAGES RISQUÉS USAGES RISQUÉS USAGES RISQUÉS DU CLOUDDU CLOUDDU CLOUDDU CLOUD

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERSITES INTERSITES INTERSITES INTERNETNETNETNET CLOUDCLOUDCLOUDCLOUD

QUESTIONS QUESTIONS QUESTIONS QUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES

1/5 1/5 1/5 1/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????

- Sensibles Sensibles Sensibles Sensibles à caractère personnelà caractère personnelà caractère personnelà caractère personnel deviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffuséesdeviendraient publiques ou largement diffusées

- Stratégiques Stratégiques Stratégiques Stratégiques pour l’entreprisepour l’entreprisepour l’entreprisepour l’entreprise qui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponiblesqui se trouveraient indisponibles ou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autoriséeou modifiées par une personne non autorisée

- Concernées par une Concernées par une Concernées par une Concernées par une réglementationréglementationréglementationréglementation

- AutresAutresAutresAutres données données données données

Page 28: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD

24H/24H24H/24H24H/24H24H/24H WEB / WEB / WEB / WEB / WORKWORKWORKWORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

QUESTIONS QUESTIONS QUESTIONS QUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES

1/5 1/5 1/5 1/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????

2/5 2/5 2/5 2/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????

- Conversion Conversion Conversion Conversion des donnéesdes donnéesdes donnéesdes données

- DisponibilitéDisponibilitéDisponibilitéDisponibilité

- PénalitésPénalitésPénalitésPénalités en cas d’indisponibilité en cas d’indisponibilité en cas d’indisponibilité en cas d’indisponibilité

Page 29: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

QUESTIONS QUESTIONS QUESTIONS QUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES

1/5 1/5 1/5 1/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????

2/5 2/5 2/5 2/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????

3/5 3/5 3/5 3/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????

- LignesLignesLignesLignes de secours de secours de secours de secours

- ServeurServeurServeurServeur de secours de secours de secours de secours

- CopieCopieCopieCopie locale locale locale locale

Page 30: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

QUESTIONS QUESTIONS QUESTIONS QUESTIONS IMPIMPIMPIMPORTANTESORTANTESORTANTESORTANTES

1/5 1/5 1/5 1/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????

2/5 2/5 2/5 2/5 QUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIREQUEL PRESTATAIRE ????

3/5 3/5 3/5 3/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????

4/5 4/5 4/5 4/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ????

- RetourRetourRetourRetour à la situation à la situation à la situation à la situation sans Cloudsans Cloudsans Cloudsans Cloud

Page 31: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUDUSAGES RISQUÉS DU CLOUD

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

QUESTIONS QUESTIONS QUESTIONS QUESTIONS IMPORTANTESIMPORTANTESIMPORTANTESIMPORTANTES

1/5 1/5 1/5 1/5 QUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉESQUELLES DONNÉES ????

2/5 2/5 2/5 2/5 QUEL PRESTAQUEL PRESTAQUEL PRESTAQUEL PRESTATAIRETAIRETAIRETAIRE ????

3/5 3/5 3/5 3/5 EN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPUREEN CAS DE COUPURE ????

4/5 4/5 4/5 4/5 RRRRÉÉÉÉVERSIBILITÉVERSIBILITÉVERSIBILITÉVERSIBILITÉ ????

5/5 5/5 5/5 5/5 TRACABILITÉTRACABILITÉTRACABILITÉTRACABILITÉ ????

- QuiQuiQuiQui accède à accède à accède à accède à quoi quoi quoi quoi et et et et quandquandquandquand ????

Page 32: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

UUUUSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITESSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

Chef d’entreprise aussi

responsable

Page 33: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

QUOIQUOIQUOIQUOI ????

- ToutToutToutTout ???? - LLLLes plus importanteses plus importanteses plus importanteses plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????

Page 34: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

QUOIQUOIQUOIQUOI ????

- ToutToutToutTout ???? - Les plus importantesLes plus importantesLes plus importantesLes plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????

COMMENTCOMMENTCOMMENTCOMMENT ???? - Simple / multipleSimple / multipleSimple / multipleSimple / multiple ???? - Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel - VérifiéVérifiéVérifiéVérifié ???? - Simulation de crashSimulation de crashSimulation de crashSimulation de crash ????

Page 35: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24242424H/24HH/24HH/24HH/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES

QUOIQUOIQUOIQUOI ????

- ToutToutToutTout ???? - Les plus importantesLes plus importantesLes plus importantesLes plus importantes ???? - Nouveaux logicielsNouveaux logicielsNouveaux logicielsNouveaux logiciels ????

COMMENTCOMMENTCOMMENTCOMMENT ???? - Simple / multipleSimple / multipleSimple / multipleSimple / multiple ???? - Automatique / ManuelAutomatique / ManuelAutomatique / ManuelAutomatique / Manuel - VérifiéVérifiéVérifiéVérifié ???? - Simulation de crashSimulation de crashSimulation de crashSimulation de crash ????

OÙOÙOÙOÙ ???? - En FranceEn FranceEn FranceEn France ???? - ProtégéesProtégéesProtégéesProtégées ???? - Sauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardesSauvegardes de sauvegardes ????

Page 36: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

22224H/24H4H/24H4H/24H4H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

VOUS POUVEZ EN VOUS POUVEZ EN VOUS POUVEZ EN VOUS POUVEZ EN ÊTRÊTRÊTRÊTRE VICTIMEE VICTIMEE VICTIMEE VICTIME

MAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINEMAIS AUSSI A L’ORIGINE

ATTENTIONATTENTIONATTENTIONATTENTION AUX SANCTIONSAUX SANCTIONSAUX SANCTIONSAUX SANCTIONS !!!!

Page 37: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX

SONDAGE IFOPSONDAGE IFOPSONDAGE IFOPSONDAGE IFOP 77% des internautes déclarent être membre d’au 77% des internautes déclarent être membre d’au 77% des internautes déclarent être membre d’au 77% des internautes déclarent être membre d’au moins un des réseaux sociaux en ligne testés. moins un des réseaux sociaux en ligne testés. moins un des réseaux sociaux en ligne testés. moins un des réseaux sociaux en ligne testés. 25% des internautes sont membres d’un seul 25% des internautes sont membres d’un seul 25% des internautes sont membres d’un seul 25% des internautes sont membres d’un seul réseau social, réseau social, réseau social, réseau social, 34% de deux 34% de deux 34% de deux 34% de deux à trois réseaux sociaux et 18% de à trois réseaux sociaux et 18% de à trois réseaux sociaux et 18% de à trois réseaux sociaux et 18% de quatre et plus. quatre et plus. quatre et plus. quatre et plus.

En moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute eEn moyenne, un internaute est membre de 1,9 st membre de 1,9 st membre de 1,9 st membre de 1,9 réseau social.réseau social.réseau social.réseau social.

Page 38: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DERISQUES DERISQUES DERISQUES DES RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUXS RÉSEAUX SOCIAUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX

1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES

Page 39: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX

1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION

Page 40: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUXRISQUES DES RÉSEAUX SOCIAUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX

1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES1/4 USAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION2/4 FUITES D’INFORMATION 3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENT3/4 IMAGE DE L’ENTREPRISEREPRISEREPRISEREPRISE

Page 41: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQURISQURISQURISQUEEEES S S S DES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUXDES RÉSEAUX SOCIAUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX

1/4 1/4 1/4 1/4 USAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLESUSAGE ABUSIF A DES FINS PERSONNELLES 2/4 FUITES D2/4 FUITES D2/4 FUITES D2/4 FUITES D’INFORMATION’INFORMATION’INFORMATION’INFORMATION 3/4 3/4 3/4 3/4 IMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISEIMAGE DE L’ENTREPRISE 4/4 4/4 4/4 4/4 USAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITESUSAGES DÉTOURNÉS OU ILLICITES

Page 42: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INSITES INSITES INSITES INTERNETTERNETTERNETTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

BBBB....YYYY....OOOO....DDDD....

Page 43: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

BBBBringringringring YYYYourourourour OOOOwnwnwnwn DDDDeviceeviceeviceevice …

Page 44: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DE LA RISQUES DE LA RISQUES DE LA RISQUES DE LA DÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATIONDÉMATÉRIALISATION

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP IP IP IP TRACKINGTRACKINGTRACKINGTRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION

QUELS RISQUESQUELS RISQUESQUELS RISQUESQUELS RISQUES ????

Page 45: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION

1 1 1 1 PERPERPERPERTE DE DONNÉESTE DE DONNÉESTE DE DONNÉESTE DE DONNÉES confidentielles confidentielles confidentielles confidentielles - 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;; - 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;; - 44% 44% 44% 44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles; - 32% erreur humaine32% erreur humaine32% erreur humaine32% erreur humaine - 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol

Page 46: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATIONRISQUES DE LA DÉMATÉRIALISATION

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION

1 1 1 1 PERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉESPERTE DE DONNÉES confidentielles confidentielles confidentielles confidentielles - 71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées71% extrêmement préoccupées ;;;; - 33% déjà été victimes33% déjà été victimes33% déjà été victimes33% déjà été victimes ;;;; - 44% 44% 44% 44% défaillances matérielles;défaillances matérielles;défaillances matérielles;défaillances matérielles; - 32% e32% e32% e32% erreur humainerreur humainerreur humainerreur humaine - 24% Virus, vol24% Virus, vol24% Virus, vol24% Virus, vol 2 2 2 2 MANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉMANQUE DE TRACABILITÉ

Page 47: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

Page 48: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IPRISQUES DE LA TÉLÉPHONIE IP

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RRRRÉÉÉÉSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUXSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

PIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNEPIRATAGE DE LIGNE

Appels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmésAppels surtaxés programmés Usurpation d’identitUsurpation d’identitUsurpation d’identitUsurpation d’identitéééé Gel de ligneGel de ligneGel de ligneGel de ligne

FIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNETFIABILITÉ D’INTERNET

Page 49: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

USAGESUSAGESUSAGESUSAGES

FRAUDULEFRAUDULEFRAUDULEFRAUDULEUXUXUXUX

Page 50: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES RISQUES RISQUES RISQUES VENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUXVENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEWEWEWEB / WORKB / WORKB / WORKB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)1/7 LOGICIELS ILLÉGAUX (34%)

Page 51: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SSSSITES INTERNETITES INTERNETITES INTERNETITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL2/7 TÉLÉCHARGEMENT ILLÉGAL

Page 52: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEWEWEWEB / WORKB / WORKB / WORKB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 2/7 2/7 2/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL

3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION3/7 FUITE D’INFORMATION

Page 53: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 2/7 2/7 2/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL

3/7 3/7 3/7 3/7 FUITEFUITEFUITEFUITE D’INFORMATION D’INFORMATION D’INFORMATION D’INFORMATION

4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE4/7 NÉGLIGENCE

Page 54: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 2/7 2/7 2/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL

3/7 3/7 3/7 3/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION

4/7 4/7 4/7 4/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE

5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE5/7 MALVEILLANCE

Page 55: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANTRISQUES VENANTRISQUES VENANTRISQUES VENANT DES USAGES FRAUDULEUX DES USAGES FRAUDULEUX DES USAGES FRAUDULEUX DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUXRÉSEAUX SOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 2/7 2/7 2/7 TÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMTÉLÉCHARGEMENT ILLÉGALENT ILLÉGALENT ILLÉGALENT ILLÉGAL

3/7 3/7 3/7 3/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION

4/7 4/7 4/7 4/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE

5/7 5/7 5/7 5/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE

6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ6/7 VIOLATION DE LA PROPRIÉTÉ INTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLEINTÉLLECTUELLE

Page 56: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUXRISQUES VENANT DES USAGES FRAUDULEUX

24H/24H24H/24H24H/24H24H/24H WEB / WORKWEB / WORKWEB / WORKWEB / WORK

SITES INTERNETSITES INTERNETSITES INTERNETSITES INTERNET CLOUDCLOUDCLOUDCLOUD

SAUVEGARDESSAUVEGARDESSAUVEGARDESSAUVEGARDES IP TRACKINGIP TRACKINGIP TRACKINGIP TRACKING

RÉSEAUX SRÉSEAUX SRÉSEAUX SRÉSEAUX SOCIAUXOCIAUXOCIAUXOCIAUX BYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉBYOD / MOBILITÉ

DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION DÉMATERIALISATION TELEPHONIE IPTELEPHONIE IPTELEPHONIE IPTELEPHONIE IP

USAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUXUSAGES FRAUDULEUX

1/7 1/7 1/7 1/7 LOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUXLOGICIELS ILLÉGAUX (34%) (34%) (34%) (34%)

2/7 2/7 2/7 2/7 TÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGALTÉLÉCHARGEMENT ILLÉGAL

3/7 3/7 3/7 3/7 FUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATIONFUITE D’INFORMATION

4/7 4/7 4/7 4/7 NÉGLIGENCENÉGLIGENCENÉGLIGENCENÉGLIGENCE

5/7 5/7 5/7 5/7 MALVEILLANCEMALVEILLANCEMALVEILLANCEMALVEILLANCE

6/7 6/7 6/7 6/7 VIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉVIOLATION DE LA PROPRIÉTÉ INTINTINTINTÉÉÉÉLLECTUELLELLECTUELLELLECTUELLELLECTUELLE

7/7 TR7/7 TR7/7 TR7/7 TRAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉSAITEMENTS NON AUTORISÉS DE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLESDE DONNÉES PERSONNELLES

Page 57: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS

POUR SE POUR SE POUR SE POUR SE PROTEGERPROTEGERPROTEGERPROTEGER ????

Page 58: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES � Analyse (discrète ou non)

((((accompagné paaccompagné paaccompagné paaccompagné par r r r Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)

Page 59: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES � Analyse (discrète ou non)

� Réglementer l’usage / Eduquer

CHARTE INFORMATIQUE

- Diminuer de la perte du temps personnel

- Augmentation du niveau de sécurité du système informatique

- Préserver la confidentialité des données

- Préserver la tranquillité du chef d'entreprise

((((accompagné par accompagné par accompagné par accompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)

Page 60: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES � Analyse (discrète ou non)

� Réglementer l’usage / Eduquer

� Protéger (Firewall, DLP)

((((accompagné par accompagné par accompagné par accompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)

Page 61: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES � Analyse (discrète ou non)

� Réglementer l’usage / Eduquer

� Protéger (Firewall, DLP)

� Continuer à Analyser

((((accompagné par accompagné par accompagné par accompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)

Page 62: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITESUSAGES RISQUÉS ET ILLICITES � Analyse (discrète ou non)

� Réglementer l’usage / Eduquer

� Protéger (Firewall, DLP)

� Continuer à Analyser

� Vigilance

((((accompagné par accompagné par accompagné par accompagné par Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)Denis JACOPINI par exemple)

Page 63: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

2/ TRAITEMENTS DE 2/ TRAITEMENTS DE 2/ TRAITEMENTS DE 2/ TRAITEMENTS DE

DONNÉES DONNÉES DONNÉES DONNÉES

PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES

Page 64: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

CE QUI VA ÊTRE CE QUI VA ÊTRE CE QUI VA ÊTRE CE QUI VA ÊTRE PRÉSENTÉ VA PRÉSENTÉ VA PRÉSENTÉ VA PRÉSENTÉ VA

PROBABLEMENTPROBABLEMENTPROBABLEMENTPROBABLEMENT ICI AUSSIICI AUSSIICI AUSSIICI AUSSI

VOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGERVOUS DÉCOURAGER …………

Page 65: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT,HEUREUSEMENT, LÀ AUSSI, LÀ AUSSI, LÀ AUSSI, LÀ AUSSI, DES DES DES DES

SOLUTIONS EXISTENT SOLUTIONS EXISTENT SOLUTIONS EXISTENT SOLUTIONS EXISTENT ET VONT AUSSI VOUS ET VONT AUSSI VOUS ET VONT AUSSI VOUS ET VONT AUSSI VOUS

ÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉESÊTRE PRÉSENTÉES …………

Page 66: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PTRAITEMENTS DE DONNÉES PERSONNELLESERSONNELLESERSONNELLESERSONNELLES

Commission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et LibertésCommission Nationale Informatique et Libertés

LLLLoi Informatique et Libertés du 6 Juillet 1978 oi Informatique et Libertés du 6 Juillet 1978 oi Informatique et Libertés du 6 Juillet 1978 oi Informatique et Libertés du 6 Juillet 1978

Obligation de déclarer des fichiers concernés par Obligation de déclarer des fichiers concernés par Obligation de déclarer des fichiers concernés par Obligation de déclarer des fichiers concernés par un traitement de données personnellesun traitement de données personnellesun traitement de données personnellesun traitement de données personnelles

Jusqu’à Jusqu’à Jusqu’à Jusqu’à 300300300300 000000000000€ d’amende d’amende d’amende d’amende / 5 ans de prison/ 5 ans de prison/ 5 ans de prison/ 5 ans de prison

et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …et beaucoup plus grave …

Page 67: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES

26% des plaintes déposées sur cnil.fr 2012 + 42% par rapport à 2011 (+43% D.A.O.) 2013 + de 50% par rapport à 2012

Page 68: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PETRAITEMENTS DE DONNÉES PERSONNELLESRSONNELLESRSONNELLESRSONNELLES

UNE DONNÉE UNE DONNÉE UNE DONNÉE UNE DONNÉE

PERSONNELLEPERSONNELLEPERSONNELLEPERSONNELLE

C QUOIC QUOIC QUOIC QUOI ????

Page 69: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES

La Loi Informatique et Libertés du 6 Juillet 1978 La Loi Informatique et Libertés du 6 Juillet 1978 La Loi Informatique et Libertés du 6 Juillet 1978 La Loi Informatique et Libertés du 6 Juillet 1978 considère uconsidère uconsidère uconsidère une donnée ne donnée ne donnée ne donnée d’un d’un d’un d’un caractère personnelcaractère personnelcaractère personnelcaractère personnel dès lors qu’elles concernent des personnes dès lors qu’elles concernent des personnes dès lors qu’elles concernent des personnes dès lors qu’elles concernent des personnes physiphysiphysiphysiques identifiées diques identifiées diques identifiées diques identifiées directement ou rectement ou rectement ou rectement ou indirectement.indirectement.indirectement.indirectement.

Page 70: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

UUUUNE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLENE DONNÉE PERSONNELLE PEUT ÊTRE PEUT ÊTRE PEUT ÊTRE PEUT ÊTRE

NomNomNomNom PrénomPrénomPrénomPrénom AAAAdressedressedressedresse FFFFonction dans une onction dans une onction dans une onction dans une EEEEntreprisentreprisentreprisentreprise DDDDate de naissanceate de naissanceate de naissanceate de naissance DDDDiplômeiplômeiplômeiplôme AAAAppartenance religieuseppartenance religieuseppartenance religieuseppartenance religieuse AAAAppartenance politiqueppartenance politiqueppartenance politiqueppartenance politique IIIInformations sur un état mentalnformations sur un état mentalnformations sur un état mentalnformations sur un état mental IIIInformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé,nformations sur un état de santé,

AAAAdresse IPdresse IPdresse IPdresse IP AAAAdresse emaildresse emaildresse emaildresse email NNNNuméro téléphoneuméro téléphoneuméro téléphoneuméro téléphone NNNNuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialuméro de sécurité socialeeee NNNNuméro SIRENuméro SIRENuméro SIRENuméro SIREN NuméroNuméroNuméroNuméro carte d'identité carte d'identité carte d'identité carte d'identité NuméroNuméroNuméroNuméro de permis de conduire de permis de conduire de permis de conduire de permis de conduire Numéro de Numéro de Numéro de Numéro de passeportpasseportpasseportpasseport NNNNuméuméuméuméro d'immatriculationro d'immatriculationro d'immatriculationro d'immatriculation NNNNuméro carte bancaireuméro carte bancaireuméro carte bancaireuméro carte bancaire IIIInformations biométriquesnformations biométriquesnformations biométriquesnformations biométriques ---- empreinte digitale empreinte digitale empreinte digitale empreinte digitale ---- rétinienne rétinienne rétinienne rétinienne ---- faciale faciale faciale faciale ---- ADN ADN ADN ADN

Page 71: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES

UN TRAITEMENTUN TRAITEMENTUN TRAITEMENTUN TRAITEMENT

DE DONNÉES DE DONNÉES DE DONNÉES DE DONNÉES

PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES

C QUOIC QUOIC QUOIC QUOI ???? �

Page 72: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

DIFFÉRENTS DIFFÉRENTS DIFFÉRENTS DIFFÉRENTS TRAITEMENTTRAITEMENTTRAITEMENTTRAITEMENTSSSS DE DONNÉES PERSONNELLES DE DONNÉES PERSONNELLES DE DONNÉES PERSONNELLES DE DONNÉES PERSONNELLES CollecteCollecteCollecteCollecte

EnregistrementEnregistrementEnregistrementEnregistrement OrganisationOrganisationOrganisationOrganisation ConservationConservationConservationConservation AdaptationAdaptationAdaptationAdaptation ModificationModificationModificationModification ExtractionExtractionExtractionExtraction ConsultationConsultationConsultationConsultation UtilisationUtilisationUtilisationUtilisation CommunicationCommunicationCommunicationCommunication

TransmissionTransmissionTransmissionTransmission DiffusionDiffusionDiffusionDiffusion ou toute autre forme de ou toute autre forme de ou toute autre forme de ou toute autre forme de mise à dispositionmise à dispositionmise à dispositionmise à disposition RapprochementRapprochementRapprochementRapprochement InterconnexionInterconnexionInterconnexionInterconnexion VerrouillageVerrouillageVerrouillageVerrouillage EffacementEffacementEffacementEffacement Destruction.Destruction.Destruction.Destruction.

Page 73: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES

UUUUSAGESAGESAGESAGESSSS

QUOTIDIENSQUOTIDIENSQUOTIDIENSQUOTIDIENS

QUI VOUS QUI VOUS QUI VOUS QUI VOUS

CCCCONCERNONCERNONCERNONCERNENTENTENTENT ???? �

Page 74: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)

Page 75: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, pFichier client, pFichier client, pFichier client, prospect, rospect, rospect, rospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves

Page 76: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélitfidélitfidélitfidélité, patients, élèvesé, patients, élèvesé, patients, élèvesé, patients, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats)

Page 77: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Page 78: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENSLES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordiFacturation (ordiFacturation (ordiFacturation (ordi papier) papier) papier) papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…)

Page 79: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation

Page 80: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patienfidélité, patienfidélité, patienfidélité, patients, élèvests, élèvests, élèvests, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance

Page 81: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patientsfidélité, patientsfidélité, patientsfidélité, patients, élèves, élèves, élèves, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance Google glassGoogle glassGoogle glassGoogle glass

Page 82: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS LES USAGES QUOTIDIENS CONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNILCONCERNÉS PAR LA CNIL

Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier)Facturation (ordi papier) Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, Fichier client, prospect, fidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèvesfidélité, patients, élèves Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, Site Internet (contacts, stats)stats)stats)stats) Gestion des salariés Gestion des salariés Gestion des salariés Gestion des salariés (congés, primes…)(congés, primes…)(congés, primes…)(congés, primes…)

Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, Gestion d’accès (salariés, élèves, public…)élèves, public…)élèves, public…)élèves, public…) GéolocalisationGéolocalisationGéolocalisationGéolocalisation VidéoVidéoVidéoVidéo----SurveillanceSurveillanceSurveillanceSurveillance Google glassGoogle glassGoogle glassGoogle glass Contacts téléphoneContacts téléphoneContacts téléphoneContacts téléphone EEEE----mailsmailsmailsmails

Page 83: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELTRAITEMENTS DE DONNÉES PERSONNELLESLESLESLES

CONTACTSCONTACTSCONTACTSCONTACTS

EEEE----MAILSMAILSMAILSMAILS

Page 84: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

VERT = OKVERT = OKVERT = OKVERT = OK BLEU = BLEU = BLEU = BLEU = SI ADHESION AU «SI ADHESION AU «SI ADHESION AU «SI ADHESION AU « SAFESAFESAFESAFE----HARBORHARBORHARBORHARBOR »»»» ORAORAORAORANGE = NGE = NGE = NGE = ORGANISME ORGANISME ORGANISME ORGANISME LOCALLOCALLOCALLOCAL ROSE = ROSE = ROSE = ROSE = DEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATIONDEMANDE D’AUTORISATION

Page 85: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

QUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉQUI EST CONCERNÉ

PAR LA LOIPAR LA LOIPAR LA LOIPAR LA LOI

INFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉSINFORMATIQUE ET LIBERTÉS ????

Page 86: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ????

TOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUFTOUT LE MONDE SAUF ::::

????????????

Page 87: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

QUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉSQUI EST CONCERNÉ PAR LA LOI INFORMATIQUE ET LIBERTÉS ????

TOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUTOUT LE MONDE SAUFFFF ::::

LES PARTICULIERSLES PARTICULIERSLES PARTICULIERSLES PARTICULIERS

ET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONSET LES ASSOCIATIONS L1901 L1901 L1901 L1901****

*pour leur fichier membres et donateurs

Page 88: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

RESPONSABILITÉ DE VOTRE RESPONSABILITÉ DE VOTRE RESPONSABILITÉ DE VOTRE RESPONSABILITÉ DE VOTRE

FOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUEFOURNISSEUR INFORMATIQUE ????

…………

Page 89: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS ????

Page 90: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL

Déclarer CHAQUDéclarer CHAQUDéclarer CHAQUDéclarer CHAQUE TRAITEMENTE TRAITEMENTE TRAITEMENTE TRAITEMENT de données personnellesde données personnellesde données personnellesde données personnelles ouououou Déclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNILDéclarer un correspondant CNIL (C(C(C(C....IIII....LLLL.... = Correspondant Informatique et Libertés) = Correspondant Informatique et Libertés) = Correspondant Informatique et Libertés) = Correspondant Informatique et Libertés) Externe à l’entrepriseExterne à l’entrepriseExterne à l’entrepriseExterne à l’entreprise ou Interne (si +50 salariés concernés par le ou Interne (si +50 salariés concernés par le ou Interne (si +50 salariés concernés par le ou Interne (si +50 salariés concernés par le traitement)traitement)traitement)traitement)

Page 91: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

SE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNILSE METTRE EN CONFORMITÉ AVEC LA CNIL ====

DÉDÉDÉDÉCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENTCLARER POUR CHAQUE TRAITEMENT

ResponsableResponsableResponsableResponsable

FinalitéFinalitéFinalitéFinalité

Type de donnéesType de donnéesType de donnéesType de données

DestinatairesDestinatairesDestinatairesDestinataires

Lieu de stockage / Lieu de stockage / Lieu de stockage / Lieu de stockage / SécuritéSécuritéSécuritéSécurité

StatistiquesStatistiquesStatistiquesStatistiques

Durée de conservationDurée de conservationDurée de conservationDurée de conservation

A…A…A…A…

Page 92: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

TRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLESTRAITEMENTS DE DONNÉES PERSONNELLES

ANONYMISATIONANONYMISATIONANONYMISATIONANONYMISATION

Page 93: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

CONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENTCONCRÊTEMENT ????

Page 94: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRCONTRCONTRCONTRE LESE LESE LESE LES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES � Analyser les traitements

( ( ( (accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)

Page 95: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES � Analyser les traitements

� Vérifier la règlementation / métier

( ( ( (accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)

Page 96: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES � Analyser les traitements

� Vérifier la règlementation / métier

� Mettre en conformité

( ( ( (accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI paNI paNI paNI par exemple)r exemple)r exemple)r exemple)

Page 97: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES SOLUTIONSLES SOLUTIONSLES SOLUTIONSLES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES � Analyser les traitements

� Vérifier la règlementation / métier

� Mettre en conformité

� Déclaration et / ou CIL + registre

( ( ( (accompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPIaccompagné par Denis JACOPINI par exemple)NI par exemple)NI par exemple)NI par exemple)

Page 98: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LLLLES SOLUTIONSES SOLUTIONSES SOLUTIONSES SOLUTIONS CONTRE LESCONTRE LESCONTRE LESCONTRE LES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES USAGES ILLICITES DE DONNÉES PERSONNELLESPERSONNELLESPERSONNELLESPERSONNELLES � Analyser les traitements

� Vérifier la règlementation / métier

� Mettre en conformité

� Déclaration et / ou CIL + registre

� VIGILANCE

Page 99: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

LES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CILLES AVANTAGES D’AVOIR UN CIL

Moins de formaliMoins de formaliMoins de formaliMoins de formalitéstéstéstés

Contacts directsContacts directsContacts directsContacts directs

Meilleure imageMeilleure imageMeilleure imageMeilleure image

Données valoriséesDonnées valoriséesDonnées valoriséesDonnées valorisées

Risque juridique moindreRisque juridique moindreRisque juridique moindreRisque juridique moindre

Page 100: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

SURPRISE A LA FIN

Page 101: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

MAUVAISES SURPRISES

1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000 000 000 000 € à 1M€

Page 102: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

MAUVAISES SURPRISES

1/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 3001/3 Amendes CNIL portées de 300 000 000 000 000 € à 1M€ 2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée2/3 Toute faille ou attaque doit être mentionnée

Page 103: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

MAUVAISES SURPRISES

1/1/1/1/3333 Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300Amendes CNIL portées de 300 000 000 000 000 € à 1M€ 2/2/2/2/3333 Tout Tout Tout Toute faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnéee faille ou attaque doit être mentionnée 3/3 3/3 3/3 3/3 FuturFuturFuturFutur : : : : mentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTSmentionnée AUSSI A VOS CLIENTS

Page 104: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

DONCDONCDONCDONC…………

Page 105: Diaporama   risques du chef d'entreprise face aux nouveaux usages de l'informatique

LLLLes risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatiquees risques du chef d’entreprise face aux nouveaux usages de l’informatique ????

MERCI

Denis JACOPINI

[email protected] www.LeNetExpert.fr > Liens (en bas à droite)

� Demande de Présentation � Quels fichiers déclarer ? � Organismes et fichiers dispensés de déclaration � La loi Informatique et Libertés � Norme simplifiée n°48