Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

admin

admin has written 13895 posts for Institut numerique

SECTION 2 : La responsabilité en cas d’atteinte aux données personnelles, principal enjeu

Un grand nombre d’informations dont disposent les entreprises font l’objet d’une obligation de confidentialité. Cette obligation peut être imposée par la loi ou bien contractuellement par un client ou un fournisseur, s’agissant de données commerciales notamment. Dans ce dernier cas, une divulgation des informations concernées engagerait la responsabilité contractuelle de l’entreprise, avec les conséquences pécuniaires […]

SECTION 1 : Des responsabilités multiples

Certains risques de responsabilité civile ne sont pas directement liés aux nouvelles technologies de l’information et de la communication, ces dernières ne constituant qu’un nouveau vecteur d’engagement de leur responsabilité. A ce titre, on peut citer toutes les responsabilités qui découlent de la diffusion de contenus illicites sur internet (propos racistes, par exemple). Il est […]

CHAPITRE 1 : Impacts en terme de responsabilité civile

L’engagement de sa responsabilité civile pour une entreprise est synonyme de coûts : honoraires d’avocat, frais d’expertise éventuellement, et dommages et intérêts le cas échéant. Mais aussi parfois amende pénale ou administrative. C’est un impact à ne pas négliger dans le cadre des cyber-risques, tant les vecteurs de responsabilité sont nombreux. Après les avoir passé […]

TITRE 2 : Des conséquences financières importantes

Pour schématiser, une atteinte aux données ou au système d’une entreprise peut causer d’une part des dommages aux tiers, avec le risque pour l’entreprise que sa responsabilité civile soit engagée (Chapitre 1), et d’autre part des dommages à l’entreprise elle-même, c’est-à-dire engendrer divers frais et pertes (Chapitre 2). Cette distinction entre le risque de responsabilité […]

SECTION 2 : Le cloud computing

Le cloud computing, qui signifie littéralement « nuage informatique », constitue une petite révolution en termes de gestion de l’infrastructure informatique. Nous tenterons de définir ce nouveau phénomène avant d’en évoquer les incontestables atouts (§1), puis nous nous attarderons davantage sur les risques qu’il implique notamment pour les données (§2). § 1 : Décryptage d’un […]

SECTION 1 : Le Bring Your Own Device (BYOD)

Avant d’évoquer les risques qui s’y attachent (§2), il convient d’expliquer en quoi consiste le BYOD (§1). § 1 : Définition Le BYOD, littéralement « apportez votre propre matériel », désigne le fait que les salariés d’une entreprise utilisent leurs propres équipements personnels au travail (smartphones, tablettes, ordinateurs portables, périphériques de stockage). Cette pratique prend […]

CHAPITRE 3 : Des facteurs aggravants

De nouvelles pratiques sont de nature à aggraver les cyber-risques et leurs conséquences pécuniaires pour les entreprises. Ce sont des facteurs à ne pas négliger dans l’appréciation du risque dans sa globalité. Nous nous concentrerons sur deux d’entre elles, le Bring Your Own Device (Section 1) d’une part, et le cloud computing (Section 2), d’autre […]

CHAPITRE 2 : Origine non intentionnelle : erreurs, négligences

Parmi les causes non intentionnelles d’atteintes aux systèmes d’information, on peut penser à un certain nombre d’événements accidentels, tels que l’incendie ou les catastrophes naturelles. Ces événements sont en effet susceptibles d’endommager physiquement les installations informatiques de l’entreprise ou de provoquer une panne de courant ou de réseau, entraînant une indisponibilité du système d’information et/ou […]

SECTION 2 : La malveillance interne, un risque connu aujourd’hui accru

Si la menace externe est redoutable, la menace interne est loin d’être négligeable. Selon une étude menée par PWC en 2011(75)., bien que la majorité de la cybercriminalité soit commise par des tiers à l’entreprise, 42% des affaires de cybercriminalité analysées impliquent des salariés. La malveillance interne est un risque bien connu des entreprises : […]

SECTION 1 : La malveillance externe, un risque protéiforme

La malveillance externe est celle qui émane de tiers à l’entreprise, elle est donc susceptible de provenir d’une multiplicité de personnes, aux motivations diverses, qu’il convient de détailler afin de mieux cerner le risque (§1). Et nous verrons que les données des entreprises sont véritablement le nerf de la guerre. Pour parvenir à leurs fins, […]

SECTION PRELIMINAIRE : La notion de cybercriminalité : un terme, des réalités variées

La cybercriminalité est une notion floue qui ne fait l’objet d’aucune définition légale en droit français. Néanmoins, nombreux sont les auteurs, les professionnels et les organisations qui proposent une définition de ce terme, démontrant l’intérêt porté par la société toute entière à cette problématique. Ainsi, pour le Ministère de l’intérieur, la cybercriminalité (ou cyber délinquance, […]

CHAPITRE 1 : Origine intentionnelle : la malveillance

La malveillance est définie comme la « disposition à vouloir du mal à son prochain » et dans un deuxième sens, comme « l’intention criminelle »(30). Le risque que nous appréhendons ici est donc celui qu’une personne mal intentionnée, qui souhaite nuire à l’entreprise ou simplement s’enrichir voire les deux, viole délibérément la sécurité du […]

TITRE 1 : Des causes multiples

Afin de décrire au mieux les risques qui pèsent sur les systèmes informatiques, notre souhait est d’envisager toutes les menaces qui s’y attachent, qu’elles soient intentionnelles ou non, externes ou internes à l’entreprise. Toutefois, nous nous concentrerons sur les menaces dont l’origine est humaine, à l’exclusion des menaces d’origine naturelle, comme les catastrophes naturelles que […]

SECTION 2 : Les enjeux

En raison de l’informatisation quasi intégrale des entreprises, un événement qui rend le système d’information d’une entreprise inopérant et a fortiori ses données inaccessibles l’empêche d’exercer son activité normalement. Il en résulte bien sûr des coûts pour remettre le système en état de fonctionnement et surtout de lourdes pertes financières correspondant au laps de temps […]

SECTION 1 : La notion d’atteinte

S’agissant des risques pesant sur les systèmes d’information, plusieurs termes sont employés à la fois par le législateur, les experts, les médias ou encore les assureurs : « violation », « incident », « faille », « perte », « atteinte ». C’est ce dernier que nous retiendrons pour deux raisons. D’une part, il nous […]

CHAPITRE 3 : Les événements redoutés : atteintes au système d’information et/ou aux données

Ce que l’on craint, c’est donc une atteinte au système d’information et/ou aux données qu’il contient. Avant de préciser quels en sont plus précisément les enjeux en cas de survenance de l’un de ces événements (Section 2), arrêtons-nous sur la notion d’atteinte (Section 1). Retour au menu : Les cyber-risques dans l’entreprise : enjeux et […]

CHAPITRE 2 : Les critères de sécurité du système d’information

Les entreprises sont aujourd’hui très dépendantes de l’informatique, et leur pérennité est donc intimement liée au bon fonctionnement de leurs systèmes d’information. Pour comprendre les risques qui s’y rattachent, il faut préalablement définir les critères de sécurité de ces systèmes avant de détailler les causes qui pourraient les mettre en échec. En matière de sécurité […]

CHAPITRE 1 : L’objet des risques : le système d’information

Rappelons que le système d’information (SI) se définit comme « un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l’information sur un environnement donné »(26). Le fonctionnement des entreprises au quotidien repose aujourd’hui sur ce nouvel outil. Les systèmes d’information et […]

TITRE PRELIMINAIRE : Identification des risques en terme opérationnel

Dans cette démarche d’appréhension globale des cyber-risques, il faut tout d’abord en identifier le ou les objets (Chapitre 1). Si l’on reprend la définition des cyber-risques donnée par Luc Vignancour(25), on comprend que ces risques pèsent concrètement sur les systèmes d’information des entreprises : « les cyber-risques sont les risques que supporte une entreprise suite […]

PARTIE 1 : Vulnérabilité des entreprises face aux cyber-risques

Afin de mesurer l’intensité des cyber-risques, il convient d’en envisager tous les aspects, de leurs faits générateurs à leurs conséquences aussi bien opérationnelles que financières. L’identification des événements redoutés nous semble un préalable nécessaire à l’appréhension des différentes causes qui peuvent en être à l’origine et des répercussions financières qu’ils sont susceptibles d’avoir sur les […]

INTRODUCTION

Le développement effréné des Technologies de l’Information et de la Communication (TIC) a profondément bouleversé le fonctionnement de la société, de la vie sociale et culturelle à la vie économique de tous ses acteurs. Cette véritable révolution numérique est emmenée par l’avènement de multiples techniques utilisées dans le traitement et la transmission des informations, principalement […]

PRINCIPALES ABREVIATIONS

AMRAE : Association pour le Management des Risques et des Assurances de l’Entreprise Cass. Ass. Plén. : Cour de cassation, Assemblée Plénière Cass. Com. : Cour de cassation, chambre commerciale Cass. Crim. : Cour de cassation, chambre criminelle CNIL : Commission Nationale de l’Informatique et des Libertés DSI : Directeur de la sécurité informatique J.C.P. […]

REMERCIEMENTS

Je tiens à remercier toutes les personnes qui ont contribué de près ou de loin à la réalisation de ce travail. Je remercie plus particulièrement : – Madame Claire Roussel-Zizine pour m’avoir accompagnée tout au long de ce mémoire, – Monsieur Luc Vignancour pour ses précieux aiguillages au début de mes recherches, – Toute l’équipe […]

La Seille, gestion de la ressource en eau et pollution agricole : Influence des dispositifs agri-environnementaux territorialisés dans le bassin versant de la Seille

Auteur : BOURGUE Romain
Année de publication : 2013
Sous la Direction de M. François LAURENT
Politiques Territoriales du Développement Durable
Faculté de Géographie et d’Aménagement
Université du Maine – LE MANS

ANNEXE III : FIGURES COMPLEMENTAIRES

– Localisation des MAEt dans le périmètre Natura 2000 – Tableau de synthèse des réglementations et programmes agri-environnementaux (adapté de la Préfecture de Lorraine) – Tableau de synthèse des programmes collectifs et interventions publiques dans le périmètre Natura 2000 – Cahier des charges initial et cahier des charges amendé des SCEI Retour au menu : […]

ANNEXE II : EVOLUTION DES TENEURS EN NITRATE DANS LES SECTEURS DU BASSIN VERSANT

– Secteur Amont – Secteur Petite Seille – Secteur Médian – Secteur Aval – Natura 2000 Page suivante : ANNEXE III : FIGURES COMPLEMENTAIRESRetour au menu : La Seille, gestion de la ressource en eau et pollution agricole : Influence des dispositifs agri-environnementaux territorialisés dans le bassin versant de la Seille

ANNEXE I : EVOLUTION DES TENEURS EN AMMONIUM DANS LES SECTEURS DU BASSIN VERSANT

– Secteur Amont – Secteur Petite Seille – Secteur Médian – Secteur Aval – Natura 2000 Page suivante : ANNEXE II : EVOLUTION DES TENEURS EN NITRATE DANS LES SECTEURS DU BASSIN VERSANTRetour au menu : La Seille, gestion de la ressource en eau et pollution agricole : Influence des dispositifs agri-environnementaux territorialisés dans le […]

LISTE DES ABREVIATIONS

AERM : Agence de l’Eau Rhin-Meuse BCAE : Bonnes Conditions Agricoles et en Environnementales BV : Bassin versant CAD : Contrat d’Agriculture Durable CAD57 : Chambre d’Agriculture de la Moselle CGDD : Commissariat Général au Développement Durable CIPAN : Cultures Intermédiaires Pièges à Nitrates CLC : Corine Land Cover CORPEN : Comité d’Orientation pour les […]

BIBLIOGRAPHIE

Ouvrages AGENCE DE L’EAU RHIN MEUSE, 2002 – Qualité du milieu physique de la Seille : Campagne 1999-2000. 56 p. Etude Ecolor, Agence de l’eau Rhin Meuse, DIREN Lorraine. AGENCE DE L’EAU RHIN MEUSE, 2003 – Caractéristiques et priorités dans le territoire d’interventions Moselle aval. 97 p. ALLEMAND R., 2010 – La gestion durable des […]

Conclusion

Bien que les années 2000 aient été marquées par une prise de conscience de la nécessité de réorienter les systèmes agricoles pour l’amélioration de la qualité de l’eau par les politiques publiques, les résultats ne semblent pas à la hauteur des attentes fixées par la Directive Cadre sur l’Eau. L’étude de l’évolution des teneurs en […]