Dirigeant.te, DAF ou Responsable informatique d’une PME/ETI ? Ce webinar est pour vous !
Nous vous donnons rendez-vous le mardi 6 juillet à 11h pour partager des conseils afin de vous aider à piloter votre maîtrise du risque Cyber. La cybersécurité ne se limite pas à un sujet technique réservé à des experts. C’est un sujet qui doit être porté au plus haut niveau de chaque organisation (quelle que soit sa taille). Souvent subie, la Cybersécurité peut, au contraire, s’avérer être un investissement différenciant pour vos clients et vos partenaires financiers. C’est l’occasion de vous tenir informé.ée sur l’état de la menace, les leviers de prévention et les conseils pour vous aider à gagner en maturité et prioriser les projets à mener. Pour apporter un éclairage et des réponses concrètes, plusieurs experts interviendront lors de ce webinaire :
Amandine Del Amo Del-Amo, Chargée de missions Partenariats pour Cybermalveillance.gouv.fr – dispositif national d’assistance et de sensibilisation aux risques numériques ;
Philippe Dujardin, Dirigeant de COVATEAM, cabinet de conseil en informatique situé à côté de Grenoble – qui accompagne les entreprises et les collectivités dans leur transformation digitale ainsi que dans la mise en conformité RGPD et la Sécurité du SI ;
Xavier de KORSAK, Cofondateur et Dirigeant de HARMONIE TECHNOLOGIE, cabinet de conseil spécialiste de la cybersécurité depuis 2005 et société éditrice de la solution de prévention des risques cyber RISK&Me.
Une question sur ce webinar cybersécurité ? Nous sommes à votre écoute
COVATEAM participe en collaboration avec l’OT73 Savoie Mont Blanc au Salon DIGITAL MONTAGNE et ALPIPRO à SavoiExpo sur Chambery
Le 09 et 10 Juin COVATEAM est ravie de participer à ce 1er salon en présentiel depuis longtemps et de partager notre stand avec OT73 Savoie Mont Blanc avec Dominique BOCCON-DOURE.
Ce salon présente de nouvelles offres technologiques et de services sur le thème du marketing touristique en montagne.
Notre équipe sur place : Philippe DUJARDIN, Stéphane PELLECUER et Mathieu NARIOO sont à votre écoute sur notre stand n°A73 Hall A.
Enfin on se retrouve pour discuter en face à face sur des projets RGPD, ça fait du bien !
Merci à Pierre de BAECQUE, fondateur de Memories – Magic selfies pour cette vidéo.
Une question sur le salon Digital Montagne ? Nous sommes à votre écoute
COVATEAM a été le premier cabinet conseil français spécialisé en informatique reconnu comme partenaire officiel d’EuroprivacyTM/® par le centre européen de certification et de protection de la vie privée.
COVATEAM accompagne et prépare les organisations publiques et privées à certifier la conformité de leurs activités de traitement des données en s’appuyant sur la méthodologie RGPD d’EuroprivacyTM/®.
Le schéma de certification EuroprivacyTM/® a été développé dans le cadre du programme de recherche européen Horizon 2020 financé par la Commission Européenne. Il a été élaboré pour répondre aux obligations spécifiques du RGPDet servir de schéma de certification officiel. Il a été développé par des experts en protection des données et en consultation avec des autorités nationales de contrôle. Europrivacy permet d’évaluer et de certifier la conformité de tout type de traitement des données avec le RGPD, ainsi qu’avec des obligations complémentaires nationales et sectorielles, y compris pour les technologies émergentes. EuroprivacyTM/® est une marque internationale enregistrée dans plusieurs juridictions.
« Trois ans après l’entrée en vigueur du RGPD, la certification est la prochaine étape dans la mise en conformité des entreprises. En tant que partenaire d’EuroprivacyTM/®, nous sommes en capacité d’accompagner les entreprises vers la certification et ainsi leur permettre d’envoyer un message fort à leurs interlocuteurs quant à la protection de leurs données personnelles, tout en leur offrant un avantage concurrentiel sur le marché. » Sophie BOREL, Juriste en protection des données, DPO (Délégué à la Protection des Données) chez COVATEAM.
Par ailleurs, deux de nos consultantssont certifiés PECB EBIOS RISK MANAGER (analyse des risques) pour répondre aux besoins en termes desécurité du système d’information, cyber-sécurité.
Le système d’information (SI) est reconnu comme un facteur de création de valeurpour les organisations privées comme publiques. Il contribue à relever les défis stratégiques de l’organisation et à améliorer l’efficacité opérationnelle des utilisateurs tout en optimisant ses coûts et le niveau de sécurité.
La stratégie SIest indissociable de la stratégied’entreprise. Développer la stratégie SI et la feuille de route correspondante c’est établir des liens entre les projets informatiques et les enjeux de l’organisation.
A travers ce webinar, notre expert vous exposera en quoi le SI est un puissant levierdans la durée et non un fardeau.
1h suffira pour vous convaincre que reprendre le contrôle est possible 😉
Face aux cyber-attaques, comment organiser la défense et la résilience des organisations publiques et privées ? S'inscrireNous contacter
WEBINAR spécial Cyber-sécurité
Face à l’augmentation des cyber-attaques, comment organiser la défense et la résilience des organisations publiques et privées ?
Description :
Les attaques et les incidents informatiques sont en forte hausse et provoquent de graves défaillances des infrastructures d’informations. Les préjudices peuvent être importants. Quelque soit la taille de l’organisation, aujourd’hui il est possible d’anticiper et de réduire les risques comme les conséquences liées à la sécurité informatique.
A travers un jeu interactif, nos deux experts sécurité aborderont des questions concrètes autour de la sécurité du Système d’Information, ainsi que les enjeux majeurs pour les organisations.
En seulement 1h, vous serez plus serein pour protéger votre organisation et vous repartirez avec des conseils pratiques !
🕚 Jeudi 29 Avril 2021 de 11h à 12h
🗣 Les experts :
Frédéric Léger, consultant sénior informatique et sécurité
Mathieu NARIOO, consultant informatique et sécurité
Plan de relance de l’industrie – Pourquoi attendre pour digitaliser votre industrie ?
COVATEAM est labélisée « Industrie du futur 4.0 »
La crise économique impacte de nombreux secteurs économique et particulièrement le secteur industriel. Pour pallier à cette situation, dans le cadre du plan de relance l’Etat met en œuvre des dispositifs de soutien à l’industrie dont celui de la transformation numérique« Digitaliser votre industrie » (« Industrie du futur 4.0 ») par l’ENE (Entreprises & Numérique).
L’objectif du dispositif est d’accompagner les entreprises (Petites et moyennes entreprises et Entreprises de Taille Intermédiaire) de la région Auvergne Rhône-Alpes dans leurs projets de développement industriel et d’appropriation des outils et méthodes de l’industrie du futur.
Quelles sont les entreprises éligibles ?
Toutes les entreprises industrielles de la région Auvergne-Rhône-Alpes dans le cadre du programme « Etre accompagné dans mon projet Industrie du Futur. »
Exemple d’attentes en terme de transformation numérique :
Merci à BREF ECO pour cet article paru le Mercredi 14 Octobre 2020 dans le magazine Auvergne Rhône-Alpes.
Comme l’explique l’article, COVATEAM monte en expertise. Nos équipes accompagnent les entreprises privées comme publiques dans le conseil, le choix et la mise en œuvre d’usages et d’outils informatiques. Nous mettons à disposition des profils de Responsable du Système d’Information (DSI) ou de Délégué à la Protection des Données (DPO) en temps partagé.
COVATEAM maintient son plan de croissance qui consiste à atteindre 50 collaborateurs en 2025 (cap 25). Le CA est en net progression d’année en année.
Récemment labélisée « Industrie du futur » (plan qui vise à accompagner plus de 1000 PME dans la région via des subventions) sur 2 thématiques : « cartographier son système d’information » pour faire évoluer ses outils métiers et « stockage des données, cloud » pour optimiser et sécuriser le travail collaboratif.
Tous les signaux sont au vert, reste à COVATEAM d’inventer de belles histoires digitales avec ses clients.
Autre article de presse : COVATEAM à l’honneur d’être dans la magazine économique locale de la CCI GRENOBLE « PRESENCES MAGAZINE«
La cartographie permet d’avoir une connaissance et une maîtrise parfaite de son système d’information et des briques qui le composent (infrastructure, données applicatives, acteurs). La cartographie permet aussi d’optimiser l’utilisation du SI tout en optimisant la sécurité et l’utilisation du SI. Il existe deux types de cartographie : la cartographie de l’existant et la cartographie cible.
Quels sont les bénéfices attendus pour les organisations ?
• Augmenter la valeur produite par votre organisation • Identifier les processus clés et gagner en productivité • Renforcer votre compétitivité • Traiter les risques d’obsolescence et de sécurité informatique • Identifier des matériels & applications critiques, redondantes ou obsolètes • Disposer d’un schéma directeur pertinent • Eviter les pannes et ruptures d’utilisation • Optimiser les coûts
Passer du mode réactif au mode pro-actif :
• Disposez-vous d’une vision claire de ce que votre SI peut vous apporter ? • Vos ressources informatiques internes et vos partenaires sont-ils à même de faire évoluer votre SI proactivement ? • Savez-vous dans quel ordre vos projets informatiques doivent être menés ?
Covateamvous aide à résoudre une situation de crise avec votre système d’information : palier à l’absence de compétences, maintenir votre SI en condition opérationnelle, mettre en œuvre des solutions logicielles ou d’infrastructure, maîtriser vos coûts…
Le saviez-vous ?
COVATEAM est labélisée par la région « Industrie du Futur 4.0« , Ce plan de relance permet aux entreprises dans l’industrie de bénéficier d’une subvention à hauteur de 50% sur la prestation.
Notre équipe est à votre écoute et disponible au 04 58 00 30 33.
Cartographiez votre système d’information, identifiez ses forces et faiblesse et gagnez en productivité
La cartographie permet d’avoir une connaissance et une maitrise parfaite de son système d’information et des briques qui le composent (infrastructure, données applicatives, acteurs) et d’optimiser l’utilisation du SI tout en optimisant la sécurité de son utilisation.
Quelles sont les bénéfices de la cartographie ?
– Analyser & augmenter la chaîne de valeur – gagner en productivité, – renforcer votre compétitivité – favoriser la croissance…
– Identifier des matériels et applications critiques, redondantes ou obsolètes – Avoir un schéma directeur pertinent – Eviter les pannes et ruptures d’utilisations – Optimiser des coûts liés au système d’informations
La cartographie peut vous aider à élaborer une stratégie SI parfaitement alignée avec vos objectifs stratégiques.
La Région Auvergne Rhône-Alpes vous accompagne
COVATEAM est labélisée ENE (Entreprises & Numériques) « Industrie du futur 4.0 » pour la Région. A ce titre, nos consultants vous accompagnent dans la mise en œuvre de vos projets numériques co-financés à hauteur de 50% par la Région et l’état plafonné à 32 000 € par entreprise (sub max de 16 000 €).
COVATEAM peut vous aider à élaborer une stratégie SIparfaitement alignée avec vos objectifs stratégiques.
Nos équipes ont déjà accompagné plus de 100 entreprises.
Vous souhaitez en savoir plus sur ce dispositif, contactez-nous au 04 58 00 30 33
Collectivité, office du tourisme, communauté de commune, Sophie Borel et stéphane pellecuer vous attendent le Jeudi 02 Juillet de 11h à 11h45 pour aborder les risques et les enjeux de la non-conformité au RGPD mais aussi les bénéfices que peut apporter la mise en conformité.
Pour + d’informations et vous inscrire : https://zoom.us/webinar/register/WN_YLHEQBTwRdmNEFszrQ988A
#webinaire#rgpd#veille#informations
Autre webinar autour du conseil en système d’information et du RGPD
La signature électronique s’impose de plus en plus particulièrement dans une période de confinement où le télétravail est la règle et le côté pratique de la signature électronique prédomine. La question se pose néanmoins sur la valeur juridique et son utilisation particulièrement pour le domaine public (les marchés publics notamment).
La valeur juridique de la signature électronique est montée petit à petit en puissance et a été reconnu par plusieurs textes nationaux et européens. Notamment, le règlement eIDAS (règlement (UE) n°910/2014) dont un décret français a été pris au vu de ce règlement (décret n°2017-1416 du 28 septembre 2017 relatif à la signature électronique) et dont le premier article dit ceci : « La fiabilité d’un procédé de signature électronique est présumée, jusqu’à preuve du contraire, lorsque ce procédé met en œuvre une signature électronique qualifiée. » Et l’article 25 dudit règlement européen dispose que : «2. L’effet juridique d’une signature électronique qualifiée est équivalent à celui d’une signature manuscrite ».
On entend par signature électronique qualifiée un type de signature qui est le plus sûr et le plus reconnu juridiquement. Une signature électronique ne pourra être « qualifiée » que sur délivrance d’un certificat par une autorité agréée. Il y a un niveau de sécurisation supplémentaire notamment grâce à la sécurisation des documents via des clés et des procédures de cryptages spécifiques. Ce type de signature peut être utilisé pour des documents à fort taux de risque par exemple des contrats de crédit ou des assurances vie ou pour des transactions réglementées. Cela va être le cas également des commandes publiques.
En ce qui concerne la signature électronique des contrats de commande publique il existe un arrêté du 22 mars 2019 qui dispose en son article 2 que : « I. Les acheteurs, les autorités concédantes et les opérateurs économiques utilisent une signature électronique conforme aux exigences du règlement susvisé, relatives à la signature électronique avancée reposant sur un certificat qualifié ». Et l’article 3 d’ajouter que : « Les formats de signature sont XAdES, CAdES ou PAdES tels que mentionnés aux articles 1 et 2 de la décision d’exécution (UE) n° 2015/1506 de la Commission du 8 septembre 2015 susvisée. »
Enfin, concernant la jurisprudence sur la question de la charge de la preuve de la signature électronique, la jurisprudence a eu l’occasion de s’exprimer plusieurs fois. Dans l’arrêt de la Cour d’Appel de Nîmes du 14 Mars 2019 (n° 17/03531), le débat portait sur une signature électronique utilisée pour conclure deux contrats de location financière. Au visa de l’ancien article 1316-4 devenu l’article 1367 du Code civil, les juges du fond ont estimé que la fiabilité du procédé était « présumée jusqu’à preuve du contraire ». Il semblerait donc que la jurisprudence soit actuellement plutôt favorable à reconnaître la force probante des signatures électroniques.
Concernant la signature qualifiée cependant, c’est « jusqu’à preuve contraire » donc la charge de la preuve est inversée. Cela signifie donc que la charge de la preuve donne l’obligation au demandeur d’apporter la preuve que la signature qualifiée utilisée par le défenseur ne respecte pas les textes en vigueur. Alors la jurisprudence a pu nuancer cela, le simple fait d’utiliser une signature électronique qualifiée ne va pas entièrement dédouaner celui qui l’utilise. Ainsi, un arrêt de la Cour de cassation du 30 septembre 2010, nuançait en disant que bien que la signature qualifiée bénéficie d’une « présomption de fiabilité », il faut néanmoins s’assurer que le processus de création et de conservation de la signature électronique se fasse selon les articles en vigueur. On parle de fichier de preuve qu’il faut pouvoir avoir pour chaque signature électronique (qui décrit normalement l’ensemble des opérations ayant permis la génération de la signature électronique) et constitue le chemin de preuve.
Article écrit par Frédéric, Consultant IT chez COVATEAM
Et si demain, à votre arrivée dans votre cabinet d’expert comptable, votre informatique était inopérante ?
Combien de temps pouvez-vous tenir sans informatique ? Combien de jours de saisie perdue pouvez-vous faire supporter à vos collaborateurs ? Possédez-vous tous les documents nécessaires à la ressaisie ? Centralisez-vous toutes les licences ? Avez-vous des procédures d’installation ?
Quels impacts directs et indirects seraient subis par vos clients (retard de TVA, de dépôt de documents) ? Et si des données sociales, fiscales ou stratégiques de vos clients étaient usurpées de vos stockages pour être utilisées à des fins de chantage ?
La réputation de votre cabinet, réalisée sur de longues décennies, pourrait être durement réappréciée de tous pour un incident dramatique, mais pas inévitable.
Au même titre que l’on ne réalise pas la mission d’expertise et de commissariat, on ne doit pas confier l’infogérance informatique et le contrôle à la même société. C’est une règle d’or.
Nous sommes souvent amenés à intervenir pour aider les cabinets à reprendre en main leur système d’information et scénariser un plan de continuité informatique de l’activité pour les sauver en cas d’attaque informatique.
Nous réalisons un audit flash qui permet au cabinet de s’autoapprécier en usage des nouvelles technologies de sécurité (cryptage des échanges, signature électronique, coffre-fort numérique, authentification forte). À l’issue de l’audit informatique, le cabinet sait comparer les offres de ces nouveaux services.
Un audit flash de niveau de sécurité permet de tester les failles des actifs du cabinet (Ordinateurs, téléphones, serveurs, bornes wifi, imprimantes, routeurs, etc.). Tous ces périphériques sont un point d’entrée direct ou indirect. L’audit est réalisé avec des outils semblables aux pirates. À l’issue de cet audit flash, le cabinet est à même de jauger le niveau de compétence de ses prestataires et de demander les améliorations nécessaires sans passer par des packages inutiles.
Des missions d’accompagnement pour réaliser le dossier de site, le plan de continuité, et le plan de reprise d’activité sont proposées pour permettre au cabinet, à ses collaborateurs et à ses prestataires de réagir rapidement et efficacement en cas d’incident.
Une mission de contrôle basée sur un rythme défini permet au cabinet de suivre une feuille de route. Elle donne une vision sur les échéances, les coûts réels et cachés, le niveau de maturité du SI et permet de prévoir l’avenir.
Une mission de conseil en amélioration de service du cabinet permet de faire les bons choix de services à proposer aux clients.
L’expertise des consultants de Covateam permet de répondre aux attentes du cabinet pour passer cette nouvelle décennie avec un pas d’avance.
Article écrit par Laurent NUNES
Consultant informatique & Business Developer chez COVATEAM
Aujourd’hui, de nombreux clients se retrouvent confrontés à la gestion des terminaux mobiles, qu’ils soient fournis par l’entreprise ou, de fait, imposés par le salarié. Cet « outil » de travail est à la fois merveilleux pour l’utilisateur mais représente un véritable défi pour les équipes informatiques qui tentent de le maîtriser un minimum dans le vaste écosystème du SI de l’entreprise.
Nous rencontrons de plus en plus souvent ces problématiques chez nos clients, au fur et à mesure qu’ils digitalisent leurs activités, la gestion des périphériques devient plus qu’une nécessité : elle est la garantie que les supports de la donnée sont correctement paramétrés et utilisés.
Après le MDM (Mobile Device Management), c’est donc l’heure de l’UEM (Unified Endpoint Management) où il n’est plus question seulement de mobile mais de tout périphérique utilisateur (PC, Smartphone, Tablette, Montre, etc.). Les acteurs du marché sont nombreux : AirWatch, MobileIron, MaaS 360 ou encore Intunes pour ne citer qu’eux. Ils proposent des « consoles centralisées » plus ou moins complexes, allant de la sécurisation des courriels professionnels sur un terminal personnel jusqu’à l’enrôlement « sortie de boîte » avec des profils entreprises très complets qui descendent sur des terminaux professionnels.
Les interactions à maîtriser entre le fabricant du périphérique, la solution de gestion, l’éditeur du système d’exploitation et les applications à déployer ne sont pas choses aisées et il conviendra de bien cerner le besoin du client pour qu’il fasse le bon choix, lui apportant gain de temps et maîtrise de ses périphériques.
Les projets IT de ce type que nous avons entrepris chez nos clients ont permis de réduire efficacement les risques de fuites ou de pertes des données. La préparation en amont a aussi beaucoup évolué avec des terminaux mobiles ou PC intégralement configurés en quelques minutes. Ainsi, en cas de perte ou de casse, un collaborateur, où qu’il soit, peut très rapidement retrouver son environnement de travail complet et sécurisé.
L’approche UEM va plus loin et se pose alors les questions suivantes :
Êtes-vous vraiment conscient(e) des risques liés à la mobilité de vos collaborateurs ?
Votre entreprise traite-t-elle correctement les problèmes de sécurité qui surviennent sur les terminaux ?
Les données métiers sont-elles correctement sécurisées et auditées ?
Une analyse des menaces peut-elle être effectuée sur l’ensemble de votre système d’information ?
Il est plus que nécessaire de disposer d’une vue d’ensemble pour pouvoir répondre aux besoins de sécurisation toujours plus complexes.
Si vous rencontrez ces problématiques et que vous souhaitez reprendre le contrôle de vos terminaux sans en brider l’usage, contactez-nous.
La transformation digitale modifie profondément le fonctionnement des entreprises. D’après une étude Deloitte, la transformation digitale est l’un des 3 enjeux prioritaires pour 58% des entreprises.
Les exemples de cyberattaques en lien avec la transformation digitale sont nombreux : Le développement de l’Internet des Objets crée de nouvelles problématiques de sécurité.
Dans le domaine de la voiture connectée, par exemple, des hackers ont démontré qu’il était possible d’infiltrer le système de ces véhicules par simple SMS.
Dans le secteur du retail, plusieurs distributeurs ont été victimes de vols de données clients, opérés à partir d’appareils situés sur les points de vente. Les distributeurs doivent se préparer à ce type de cyberattaque (le big data restant secteur économique toujours en croissance) en sécurisant leurs bases de données, mais aussi celles de leurs fournisseurs.
Une méthode existe pour sécurisé ses systèmes : secure by design.
Dès la conception et les premières étapes de mise en œuvre d’un nouveau service (application, plateforme, Cloud….) les modèles et Framework utilisés ainsi que l’architecture proposée doivent minimiser les impacts et réduire la possibilité de réaliser des actions malveillantes. Les entreprises peuvent migrer vers le « secure by design » en trois étapes :
En créant des environnements virtualisés et sécurisés.
Anticiper les situations à risques
En créant dès la conception les plans de reprise d’activité, suite à différents scénarios d’attaque.
Certaines attestations et certifications existent comme SOC2, PCIDSS, ISAE402 et ISO2700X qui permettent de se prémunir contre d’éventuelles failles sécurité.
Réglementation et cybersécurité
La loi prévoit de lourdes peine en cas de cyberattaque : un pirate risque entre 1 250 euros à 25 000 euros d’amendes et jusque 3 ans d’emprisonnement.
La question de la cybersécurité soulève par la même occasion celle de la protection des données. Le 25 Mai 2018, toutes les entreprises, administrations, collectivités locales et associations qui collectent, traitent et stockent les données personnelles de citoyen européen dont les propriétaires peuvent être identifiés directement ou indirectement devront se conformer au General Data Protection Regulation (GDPR). Une mise en conformité est obligatoire pour évité des sanctions de la part du CNIL.
Vous pouvez retrouver toutes les informations concernant le RGPD dans cette infographie et sur notre article : Qu’est-ce que le RGPD ?
Les cookies nous permettent de personnaliser le contenu et les annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Nous partageons également des informations sur l'utilisation de notre site avec nos partenaires de médias sociaux, et d'analyse, qui peuvent combiner celles-ci avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Ce site internet a besoin de certains cookies et de moyens similaires pour fonctionner.
Paramètres des cookies
Ci-dessous, vous pouvez choisir le type de cookies que vous autorisez sur ce site. Cliquez sur le bouton "enregistrer les paramètres des cookies" pour appliquer votre choix.
FunctionalNotre site utilise des cookies fonctionnels.
AnalyticalNotre site utilise des cookies qui permettent d'analyser le trafic sur notre site web.
Social mediaNotre site Web place des cookies de médias sociaux pour vous montrer du contenu (Linkedin).
AdvertisingNotre site web n'a pas de publicité
OtherNotre site Web place des cookies tiers d'autres services tiers qui ne sont pas analytiques, de médias sociaux ou de publicité.
Ce contenu est bloqué. Acceptez-vous les cookies de la catégorie'%CC%' pour afficher ce contenu.