Inscrivez-vous 2e session de la #Formation Référent #Cybersécurité de la @CCIBdxGironde

Inscrivez-vous à la Formation »Référent Cybersécurité » de la CCI Bordeaux Gironde !

Pré-inscription 2ème session : 16-17oct /13-14 nov

S'inscrire à la cybersécurité

Objectifs

  • Identifier et analyser les problèmes de cybersécurité dans une perspective de sécurité économique,
  • Connaître les obligations et les responsabilités juridiques,
  • Identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux internet,
  • Mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels,
  • Savoir présenter les précautions techniques et juridiques pour faire face aux attaques.

Bénéfices

  • Formation unique en Nouvelle-Aquitaine et prise en charge possible par les fonds formation,
  • Expertise de la CCI Bordeaux Gironde avec deux intervenants experts (études de cas réels, apports méthodologiques et échanges pratiques) et une avocate spécialisée,
  • Diagnostic de maturité de votre TPE/PME offert sur demande avant la formation,
  • Gestion des crises, la réaction à adopter face aux incidents ainsi que la préconisation des engagements et investissements pour pallier les vulnérabilités de l’entreprise
  • Formation sanctionnée par une attestation remise à l’issue de celle-ci : « Référent Cybersécurité pour les TPE/PME« .

Programme

Cette formation s’articule sur 4 jours autour de 7 modules :

  • Notions de base, enjeux et droit commun de la sécurité informatique
  • Hygiène informatique pour les utilisateurs
  • Gestion et organisation de la cybersécurité
  • Protection de l’innovation et cybersécurité
  • Administration sécurisée du système d’information interne d’une entreprise
  • Gestion du système d’information lorsqu’il est externalisé
  • Sécurité des sites internet gérés en interne

Pré-inscription 2ème session : 16-17oct /13-14 nov

S'inscrire à la cybersécurité

Informations pratiques

  • Durée : 4 jours (28 heures)
  • 2 sessions : 23-24 mai / 20-21 juin et 16-17 octobre / 13-14 novembre
  • Coût : 1 500 € HT par participant (prise en charge possible par les fonds formation)
  • Contact : Frédéric BERNARD – fbernard@bordeauxgironde.cci.fr – 05 56 79 52 55
Publicités

#Cybersecurite #cybermalveillance : publication du premier kit de sensibilisation du site Cybermalveillance.gouv.fr

Présentation du kit de sensibilisation 1er volet

Le dispositif national Cybermalveillance.gouv.fr a publié le premier volet de son kit de sensibilisation, en présence de Monsieur Mounir MAHJOUBI, Secrétaire d’État chargé du Numérique. Ce kit vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel.

Ce premier volet a été réalisé par Cybermalveillance.gouv.fr et ses membres, dont CCI France et la CCI Paris Ile-de-France. Il est diffusable aux entreprises et particuliers. Il est possible de sélectionner unitairement les thèmes qui vous intéressent ou télécharger directement l’intégralité du 1er volet du kit.

Inscrivez-vous pour le second volet du kit de sensibilisation

Objectif du kit de sensibilisation

Vous trouverez dans ce kit de sensibilisation un ensemble d’outils pédagogiques à destination des collaborateurs de votre structure. Tous ces outils ont vocation à être partagés au sein de vos entreprises, collectivités et associations. Ce kit est diffusé sous une licence ouverte (Etalab 2.0) afin d’en permettre une large diffusion.

Il vise à développer de bonnes pratiques et à sensibiliser aux questions de sécurité du numérique dans les usages personnels, et entraînera par conséquent des améliorations dans les usages professionnels : la sécurité du numérique, c’est partout et tout le temps, à la maison comme au travail !

Cette approche vous permettra de faire progresser vos collaborateurs avec des supports pédagogiques que vous pouvez adapter à votre environnement.

Contenu du kit de sensibilisation

Le premier volet du kit de sensibilisation est téléchargeable ici

Il contient des supports pédagogiques diversifiés sur 4 grands thèmes qui représentent des risques majeurs auxquels sont exposés vos collaborateurs :

  • l’hameçonnage (phishing)
  • la gestion des mots de passe
  • l’utilisation des appareils mobiles (téléphones et tablettes)
  • la sécurité des usages professionnels et personnels

Ces outils présentent différents niveaux d’accès :

  • des vidéos accessibles à l’ensemble des collaborateurs quel que soit leur niveau de sensibilisation
  • des mémos à utiliser lors de séances de sensibilisation à la sécurité du numérique et à afficher dans les espaces communs
  • des fiches pratiques et fiches réflexes pour les collaborateurs qui souhaitent aller plus loin sur le sujet

Exemples d’utilisation du kit de sensibilisation

  • Diffusion des vidéos de sensibilisation sur les écrans d’accueil
  • Organisation de séances d’information basées sur les contenus des fiches pratiques
  • Affichage des mémos dans les couloirs et espaces collectifs
  • Organisation de mises en situation ludiques à partir du kit
  • Diffusion de l’information via vos newsletters internes et externes (par exemple votre comité d’entreprise)
  • Support à l’organisation d’actions de formation initiale ou continue du personnel autour de nos contenus
  • Ajout à la charte informatique de votre entité

INFORMEZ VOTRE HIÉRARCHIE DE L’EXISTENCE DU KIT ET PROPOSEZ-LUI DE L’UTILISER EN INTERNE !

Envoyez-nous à contact@cybermalveillance.gouv.fr vos meilleures idées d’utilisation du kit de sensibilisation : elles seront mises en avant sur nos réseaux sociaux.

Inscrivez-vous à la Formation »Référent Cybersécurité » de la CCI Bordeaux Gironde !

#TransfoNum : les bonnes pratiques pour réussir sa #Transition #Digitale

Introduction atelier TRANSITION NUMERIQUE - CCI Bordeaux Gironde 27062017

Réussir sa transition digitale : Repenser ses processus métier et structurer son système d’information

L’atelier du 27 juin 2017 intitulé « Réussir sa transition digitale : Repenser ses processus métier et structurer son système d’information », organisé par le Pôle Numérique de la CCI Bordeaux Gironde et co-animé avec la société Aldaïs,  a présenté plusieurs cas d’entreprises qui ont servi d’illustrations de bonnes pratiques pour nourrir sa réflexion et conduire avec succès un projet de Transition Numérique.

Réussir sa transition  digitale, ce n’est pas la somme d’améliorations indépendantes (Site internet, utilisation des réseaux sociaux, dématérialisation, e-commerce, déploiement d’un logiciel de CRM ou ERP, data …) mais la résultante d’un véritable projet d’innovation de l’entreprise combinant vision et objectifs clairs, mobilisation de tous les salariés autour de l’expérience clients, refonte des processus opérationnels et adoption de nouveaux modèles d’affaires.

En d’autres termes c’est tout d’abord une question d’Hommes, de stratégie d’entreprise et de conduite du changement avant de se traduire en enjeux de mise en place d’un socle technologique solide mais évolutif (agile). C’est d’ailleurs ce qui explique le retard pris en France largement distancée par la plupart des pays de l’Union Européenne. 

La France à la traîne

Selon Eurostat seules 68% des entreprises françaises ont un site web et 36% utilisent les réseaux sociaux (23e place de l’UE28; moyenne 45%).

Une enquête réalisée du 20 février au 3 mars 2017, auprès d’un échantillon de 301 dirigeants d’entreprises réalisant de 15 à 500 millions d’euros de chiffre d’affaires annuel dans le cadre de l’Observatoire de la performance des PME-ETI de Challenges et de la Banque Palatine, mettait en évidence que 40% des chefs d’entreprises n’ont pas prévu d’investissement en informatique en 2017 et que pour 28% la transformation digitale n’est pas d’actualité; tandis que pour 28% elle est à l’étude.

Introduction par Bruno Saintorens / Pôle Numérique CCI Bordeaux Gironde

 

J’avais eu le plaisir d’intervenir le samedi 24/06 pour l’émission radio de Philippe Vigier « les experts de France Bleu Gironde »


 

Intervention de Fabien Lauroua / Aldaïs

 


— VOIR AUSSI —


Digital Transformation Roadmap (Hub Institute)

Le Hub Institute propose une démarche en 5 étapes (Audit, Planification, Test, Déploiement et Optimisation) autours de 6 chantiers clefs (Leadership, Personnes et Organisation, Technologies, Données, Focus et Expérience Client, Mesure) sur un quadrant Gouvernance / Engagement Digital x Gestion du Changement /  Déploiement.

the-hub-digital-transformation-roadmap

 


6 étapes de la Transformation Digitale (EN) (Altimeter)

Le cabinet américain Altimeter a identifié, au travers d’une étude internationale, 6 niveaux de maturité ou étapes de la Transformation Digitale des entreprises.

Infographie de la démarche « OPPOSITE » : 8 facteurs clés de succès pour la Transformation Digitale (EN) (Altimeter)

Le cadre « OPPOSITE » de la société Altimeter (qui peut être vu comme une autre formulation de la démarche proposée par le Hub Institute présentée ci-dessus) est un acronyme construit à partir d’une compilation des meilleures pratiques en matière de transformation numérique et qui s’appliquent à huit domaines clés de l’organisation :

  • Orientation
  • Personnes
  • Processus
  • Objectifs
  • Structure
  • Infos clients et intention
  • Technologie
  • Exécution

ALTIMETER-the-opposite-framework-8-success-factors-for-digital-transformation

Source Altimeter


Référentiels BABok®, PMBok® et TOGAF® et transformation digitale

Apport de l’analyse d’entreprise dans les projets.

L’analyse d’entreprise consiste à permettre le changement dans une entreprise en définissant les besoins et en recommandant des solutions qui apportent de la valeur aux parties prenantes.

  • Le « Business Analyst » ou AMOA comble l’écart entre les directions « Métier » et la DSI.
  • Le Business Architecte travaille sur les études de cadrages des projets/programmes de transformation et/ou stratégiques
  • 2 référentiels PMBok® et BABok® définissent les rôles respectifs du chef de projet et de l’Analyste d’Entreprise.

BABOK® v3

Le Guide Business Analysis Body of Knowledge® (BABOK® Guide) est édité par l’ International Institute of Business Analysis IIBA®.

Babok repose sur un concept central : les exigences. C’est un référentiel qui se base sur l’analyse de la valeur du SI : Les solutions informatiques rendent un service pour le métier. Il adopte une vision système : chaque solution est en interaction avec d’autres pour constituer un tout cohérent rendant des services.

Les « grands » référentiels font référence au BABOK® :

  • TOGAF® v9  : Urbanisation  / Choix de solutions techniques ou applicatives, description des « systèmes » en lien avec les processus métier.
  • COBIT® v5 : cadre de référence en matière de sécurité et de contrôle des TIC. Gouvernance du SI  / Décisions d’investissements.
  • ITIL® v3 : référentiel de bonnes pratiques orienté processus destiné aux organisations informatiques qui délivrent des services complets à ses clients. Opérations (administration, exploitation, production) / Conception des services.

PMBok® v5

Le « PMBOK Guide, Guide to the Project Management Body of Knowledge », est un guide de management de projet conçu et réalisé par le PMI Project Management Institute.

TOGAF® v9

TOGAF est une méthode éléborée par l’opengroup qui détaille un ensemble d’outils de support pour développer une architecture d’entreprise. Le but de l’architecture d’entreprise est d’optimiser l’héritage souvent fragmenté des processus (à la fois manuelle et automatisée) dans un environnement intégré qui répond aux changements et favorise la livraison de la stratégie commerciale.

 

Semaine de sensibilisation à la #CyberSécurité au @CESIsudouest

cesi semaine sensibilisation cybersecurite

Du 14/09 au 17/09 Semaine de sensibilisation à la CyberSécurité au CESI Sud-Ouest, 140 Avenue du 11 Novembre, Blanquefort

Programme

  • Mercredi 14/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Jeudi 15/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Vendredi 16/09/2016 de 09h00 à 23h00: Journée sur la CYBERSECURITE DANS LES PME-PMI (Conférences & Tables Rondes)
    08h30 – 08h45: Café – Accueil
    08h45 – 09h00: Ouverture de la Journée par le CESI et le CLUSIR
    09h00 – 09h45: « Panorama de la cyber-criminalité » – Par le CLUSIR
    10h00 – 10h45:  » Du besoin de démultiplier les efforts des experts vers les néophytes et les non spécialistes » – Par Olivier TERRIEN
    11h00 – 11h45:  » les directives de l’ANSSI aux PME-PMI  » – Par Marc-André BEAUDET et François SOPIN
    12h00 – 12h45:  » Stratégies et techniques de protection : comment rendre des protections complètes et avancées accessibles aux PME/PMI ? » – Par Michel LANASPEZE
    13h00 – 14h00: Pause
    14h00 – 14h45: « Protection des données et réglementation  » – Par le CLUSIR
    15h00 – 15h45: « Les bonnes pratiques liées à vos sites internet » – Par Elie SLOÏM (OPQUAST)
    16h00 – 16h45: « Sécurité informatique Vs Sécurité de l’information ou comment s’organiser « – Par le CLUSIR
  • De 19h00 à 23h00:  Hackathon « 4 heures pour repérer les failles de sécurité d’un site internet et les corriger ». Ce concours est ouvert à tous, avec, pour la meilleure équipe, un lot à gagner! Un jury, composé de professionnels du métier, viendra évaluer les travaux de chacun et attribuera le lot à la meilleure équipe!
  • Samedi 17/09/2016 de 09h00 à 14h00: Journée dédiée à tout le monde, la CYBERSECURITE: Tous concernés!
    De 09h00 – 09h45:  » Du besoin d’intéresser les non-initiés à des sujets techniques et des méthodes pour y parvenir  » – Par Olivier TERRIEN
    De 10h00 – 10h45: « Vos données personnelles… ou pas… » – Par Marc-André BEAUDET
    De 11h00 – 11h45: « Responsable Sécurité du Système d’Information, ma vie, mon oeuvre! » – Par le CLUSIR
    De 12h00 à 12h30: « Quelles formations informatiques pour travailler dans la sécurité des systèmes d’information? » – Par Stéphane AMET
    12h45 – 13h00: Clôture de la manifestation par le CESI et le CLUSIR
    Au cours de la matinée, des ateliers pour vous montrer les risques au quotidien avec vos boites mails, votre smartphone, votre Wifi, comment bien se protéger? – Par François SOPIN et Jonathan OLIVIER.

Détail du programme et présentation des intervenants

Inscription

Conférence sur la Cybersécurité pour les entreprises à la CCI Bordeaux, le 4 avril 2016.

cyber-securite

Une cinquantaine de participants s’étaient rassemblées le 4 avril de 17h à 19h, à la CCI de Bordeaux, à l’invitation du Pôle Numérique de la CCI Bordeaux, des services de l’Etat et du Pôle de compétitivité Aerospace Valley, pour une grande séance de sensibilisation à la Cybersécurité pour les entreprises industrielles. Jean Charles Duplaa, Conseiller Technique à la CCI Bordeaux, représentait pour l’occasion, M. Pierre Goguet, Président de la CCI Bordeaux.

L’objectifs de cette rencontre : faire prendre conscience des risques et menaces qui pèsent aujourd’hui sur l’ensemble des entreprises, présenter les dispositifs d’accompagnement de l’Etat, mais aussi plus simplement apprendre à réduire sa surface numérique d’attaque. Les services de l’Etat, le Pôle de compétitivité Aerospace Valley et la CCI de Bordeaux, se mobilisent pour accompagner les entreprises industrielles dans le cadre de la mise en place de solutions de protection et de sécurité de leur patrimoine informationnel.

Toutes les entreprises sont en effet désormais concernées et notamment celles de la filière industrie, recherche et innovation. Pour s’en protéger, la Direccte Aquitaine et le HFDS (Service du Haut Fonctionnaire de Défense et Sécurité) ont présenté en introduction le dispositif PPST (protection du patrimoine scientifique et technique). Les avantages pour l’entreprise : protéger et sécuriser ses savoirs faires, rassurer ses clients et fournisseurs ou encore avoir une base juridique spécifique en cas de besoin. Le principe, la mise en place de zone(s) à régime restrictif dans l’entreprise.

La DZSI (Direction Zonale de Sécurité Intérieure) a donné des exemples très concrets, avec l’usage les réseaux sociaux qui permettent aisément de tout connaître et ainsi manipuler ou usurper l’identité d’un individu. Tout commence en général par de « l’ingénierie sociale « . Le hacker identifie dans l’organisation, via Facebook, Twitter, LinkedIn… une ou des personnes considérées comme un « maillon faible ». L’objectif : jouer en général sur l’ego, l’argent, la séduction… La sensibilisation du personnel est alors essentielle pour rappeler la nécessité d’avoir un usage prudent des réseaux sociaux privés et professionnels, et rappeler l’importance de ne pas divulguer d’informations concernant le fonctionnement de l’entreprise.

La Gendarmerie Nationale a présenté le principe des FOVI (faux ordres de virement internationaux), aussi appelées « arnaques au Président » qui sévissent de façon exponentielle. Certaines entreprises victimes ont même été récemment placées en liquidation judiciaire, le personnel licencié. Les sommes extorquées sont très variables, de quelques milliers à plusieurs millions d’euros. Le principe est simple, un individu bien renseigné se fait passer pour le dirigeant, un fournisseur et demande un virement urgent au service comptabilité. Et cela marche, avec depuis sa découverte en 2010, près de 500 millions d’euros détournés par ces escrocs très organisés et en mode « call center ». Les sommes disparaissent la plupart du temps sur des comptes en zone SEPA puis par rebond en Chine et en Israël. Attention aux demandes actuelles vers la Slovaquie ! Quelques règles simples permettent de s’en protéger : la sensibilisation, la vigilance notamment lors des congés ou jours fériés, la mise en place de procédures de vérifications et de signatures multiples, la technique de rupture de chaîne des mails pour les courriers se rapportant aux virements internationaux en saisissant soi même l’adresse habituelle du donneur d’ordre, la mise à jour du système de sécurité informatique.

La DPSD (Direction de la Protection et de la Sécurité de la Défense), qui dépend du Ministère de la Défense, a quant à elle démontrée la facilité pour un escroc, sur la base de logiciels accessibles sur Internet, d’envoyer des mails piégés afin de récupérer les données d’une entreprise. Les vecteurs d’attaques sont multiples. Non respect des règles de sécurité, absence de « Politique de sécurité du (ou des) système(s) d’information » PSSI, architecture informatique non cloisonnée ou non mise à jour, passerelle « firewall » non sécurisée ou non qualifiée, sous traitance non sécurisée, absence de cartographie des SI, systèmes non homologués, etc.… Les menaces sont réelles avec plus de 3 milliards d’internautes et plus de 204 millions de mails transmis par minute. Face à cela, la DPSD propose pour les entreprises de son périmètre, des audits de maturité (IT, organisationnels et physiques) basés sur la norme ISO 27000 (Management de la sécurité de l’information), elle fournie des homologations des SI classifiés et sensibles et effectue de nombreuses sensibilisations auprès des entreprises du secteur Défense.

Enfin l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), a présenté ses missions, avec ses actions de conseils, de politique industrielle et de réglementation afin de rendre disponibles des produits de sécurité et des services de confiance pour les entreprises. Consulter les guides ANSSI de bonnes pratiques en matière de sécurité informatique.

Contact

 En cas de besoin, le Pôle Numérique de la CCI de Bordeaux se tient à votre écoute au 05 56 79 5000.

Dossier « CyberSécurité » sur notre blog

Matinale #Systonic le 14 octobre !

Matinale SystonicSystonic vous invite à participer à sa première matinale le Mercredi 14 Octobre 2015.

La matinée sera consacrée à vos besoins (protection des données, externalisation des Systèmes d’informations, noms de domaines…) , avec des experts à l’écoute  des entreprises dans une ambiance conviviale.Le nombre de place est limité, de manière à privilégier l’échange et répondre à chaque cas personnalisé.

Pour les informations et inscriptions, c’est par ici.

Nous, en tout cas, au Pôle Numérique, nous essaierons d’y être  🙂

#Infographie confiance #numérique : sécuriser les échanges dématérialisés et les transactions

#Infographie : La confiance numérique

Dans un contexte de sur-digitalisation des pratiques, aussi bien dans le domaine privé qu’en entreprise, notre identité est de plus en plus sujette à être numérique.

Instaurer la confiance est une nécessité au regard de la généralisation des échanges dématérialisés. C’est pourquoi Markess en partenariat avec ChamberSign France a réalisé le référentiel des solutions de confiance pour sécuriser les échanges dématérialisés et les transactions numériques.

Voici l’infographie présentant les points clés de l’étude Markess en partenariat avec ChamberSign France extraite du « Référentiel des pratiques 2014-2016 sur les solutions de confiance pour sécuriser les échanges dématérialisés et les transactions numériques. »
CONFIANCE NUMERIQUE-MARKESS-INFOGRAPHIE-ChamberSign-2015

Les enjeux de la sécurité des échanges

Le référentiel met en avant en particulier  :

  • la confidentialité de la donnée
  • l’e-réputation
  • la récupération ou l’altération de la donnée
  • la satisfaction et la confiance client
  • la vie privée
  • l’authenticité des documents
  • et bien d’autre…

Ce document aborde également de nombreuses thématiques telles que la cybercriminalité, les objets connectés, des solutions pour sécuriser l’identité numérique …

Téléchargez le référentiel en suivant ce lien

Autres ressources sur la sécurité des échanges numériques