Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La gestion des incidents de sécurité doit faire l’objet d’une démarche spécifique

La gestion des incidents de sécurité doit faire l’objet d’une démarche spécifique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Exploiter l’information remontée par le SI s’avère une tâche complexe et fastidieuse. En effet, rien ne sert de collecter des tonnes de données si l’on n’en extrait pas une information pertinente et exploitable pour les équipes sécurité. L’objectif est également aujourd’hui d’atteindre un délai optimum entre la détection de tout incident et la réaction appropriée. Pour ce faire, l’entreprise doit disposer d’une démarche spécifique de gestion des incidents de sécurité. Elle pourra également compter sur quelques alliés précieux, tels que le SOC, la cartographie ou les nouveaux standards de l’ISG ISI. Le CLUSIF revient sur les bonnes pratiques en la matière à l’occasion d’une conférence dédiée.

Stéphane NEREAU's insight:

Actuellement les frustrations restent perceptibles, mais tout n’a pas été fait. Deux axes majeurs sont à privilégier :
 L’évaluation statistique des incidents et vulnérabilités : il nous faut des chiffres, ainsi qu’un état de l’art ;
 Les spécialistes IT et sécurité ne peuvent pas tout faire tout seul. C’est pourquoi il est nécessaire de mettre l’humain au cœur de la cybersécurité. Le RSSI doit mobiliser le management et trouver les moyens de mieux communiquer avec le COMEX. Il est essentiel de se porter sur les vrais leviers de motivation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La gestion des vulnérabilités informatiques vers une meilleure gestion des risques opérationnels

Les vulnérabilités sont des faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feux, bases de données, applications Web, etc.), qui, si exploitées, peuvent porter préjudice à l’organisation. Face à l’évolution croissante des attaques, le CLUSIF a créé, l’été dernier, un groupe de travail dédié à la gestion des vulnérabilités.


Article d'origine : ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels

Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture : ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’édition 2014 du rapport du Clusif sur les menaces informatiques et pratiques de sécurité en France (MIPS) témoigne de la recrudescence du nombre d’incidents de sécurité et de la stagnation de la « maturité SSI » des organisations.

Stéphane NEREAU's insight:

La dépendance aux services informatiques est une réalité pour 77% des entreprises interrogées. Ces structures ne peuvent supporter plus de 24 heures d’interruption. Pourtant, plus du quart (27%) des organisations concernées ne prennent pas en compte la continuité d’activité. Et 25% des plans de continuité d’activité (PCA) ne sont jamais utilisés…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les plans de gestion de crise, de reprise d'activité ou de continuité d'activité obéissent à des principes stricts pour être efficaces. Les deux associations se sont associées lors d'un événement qui était consacré au sujet.

Stéphane NEREAU's insight:

Prenant appui sur un exemple datant du 11 septembre 2001, Lazaro Pejsachowicz a d'abord insisté sur la dimension humaine des PRA, PGC et PCA. En l'occurrence, les employés d'une entreprise située dans le World Trade Center de New-York n'ont pas été touchés par l'attentat ayant détruit la tour avant leur arrivée. Mais le PRA reposait sur un site peu distant, une autre tour. Les premiers redémarrages de systèmes ont pu avoir lieu sur ce site de repli dans les trois jours comme prévu. Mais devoir travailler dans une autre tour juste après l'attentat a déclenché une psychose parmi les collaborateurs. L'emploi d'une cellule psychologique, seule, a permis un vrai redémarrage de l'entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : dix fléaux ou menaces à surveiller

Cyber-sécurité : dix fléaux ou menaces à surveiller | Cybersécurité - Innovations digitales et numériques | Scoop.it

C’est toujours intéressant de décortiquer l’exercice annuel du Panorama sur la cyber-criminalité 2013 du Clusif (du nom d’un cercle de référence de responsables de sécurité IT en entreprise). Il permet de déterminer des grandes tendances qui se dégagent dans ce domaine. Délinquance numérique, internationalisation de la criminalité, intensification des assauts par déni de service distribué…


Stéphane NEREAU's insight:

Le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013. ITespresso.fr a dégagé dix tendances sur la cyber-sécurité et la cyber-criminalité qui se sont propagées courant 2013 et que l’on retrouvera inéluctablement sur 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Une stratégie de sécurité informatique complète et cohérente doit inclure le contrôle des utilisateurs à privilèges »

« Une stratégie de sécurité informatique complète et cohérente doit inclure le contrôle des utilisateurs à privilèges » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ces dernières années, cyberdéfense et cybersécurité ont pris une place considérable dans la vie des entreprises et des particuliers. Les jours passent et les attaques s’amplifient. Elles sont toujours plus ciblées, diversifiées et étendues, et la cybercriminalité fait partie intégrante de notre vie quotidienne.

Stéphane NEREAU's insight:

Savez-vous par exemple quelles sont les autorisations d‘accès d’un technicien qui vient réparer la photocopieuse IP ou la connexion réseau ? En d’autres termes, externaliser revient, pour une entreprise et son dirigeant, à confier « les clés de la maison » à une personne inconnue, qui aurait accès à l’ensemble des pièces et du contenu des placards, avec la capacité de les fouiller, d’y prendre et remettre ce qu’il y trouve, en gérant lui-même les autorisations d’accès. Si quelque chose est endommagée, disparaît ou est simplement dérobé après son passage, que faire ? Comment savoir ce qui a été fait ? Où y a-t-il eu un problème ? Quand ? De quelle manière ? Qui va payer les dégâts ? Comment vais-je pouvoir justifier l’incident ou le vol vis-à-vis des assurances ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment gérer les vulnérabilités informatiques de son entreprise ?

Comment gérer les vulnérabilités informatiques de son entreprise ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à la croissance des attaques informatiques, le CLUSIF dévoile un guide pratique intitulé « Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques ».

Ce nouveau livre blanc apporte aux RSSI des éléments d’accompagnement et de sensibilisation à la gestion des vulnérabilités auprès des DSI, Risk Managers et Dirigeants de leur organisation (que ce soit des grands groupes, des administrations publiques, ou des PME.) Il cible plus précisément les vulnérabilités informatiques (logicielles ou de configuration) et non les vulnérabilités organisationnelles, de processus, comportementales, etc., ni les vulnérabilités matérielles.


Stéphane NEREAU's insight:

Il apparait alors essentiel de disposer d’un processus de gestion des vulnérabilités informatiques au sein d’une organisation. Et pour cela, il convient au préalable de réaliser un programme de gestion des vulnérabilités dont voici les principaux facteurs clés de succès :

  • Adopter une approche raisonnée et structurée ;
  • Impliquer la DG et l’ensemble des parties prenantes
  • Nommer un responsable du programme de gestion des vulnérabilités ;
  • Identifier et allouer un budget spécifique à la fois d’investissement et de fonctionnement ;
  • Organiser, automatiser, et industrialiser la gestion des vulnérabilités ;
  • Communiquer de manière transparente et adaptée aux parties prenantes impliquées ;
  • Créer des éléments de motivation pour les administrateurs informatiques ;
  • Définir des indicateurs clefs.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture

Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels : ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité des systèmes industriels : le Clusif publie son premier référentiel

Sécurité des systèmes industriels : le Clusif publie son premier référentiel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à la multiplication des risques dans les systèmes industriels, le Club de la Sécurité de l’Information Français a créé un groupe de travail regroupant plus d’une dizaine d’acteurs, grands groupes industriels et sociétés spécialisées dans la sécurité des systèmes d’information industriels. Ce groupe dévoile son premier rapport.

Stéphane NEREAU's insight:

Après la publication de ce premier livrable, le groupe travaille désormais sur un questionnaire afin de dresser un bilan des pratiques actuellement en vigueur en France auprès des responsables concernés des grandes entreprises ainsi que des prestataires du secteur, comme les intégrateurs ou les constructeurs de systèmes industriels. Les résultats sont attendus pour la fin de l’année.

Louis Joseph's comment July 5, 2014 12:25 PM
Ce genre de groupe de travail est beaucoup trop lent face aux menaces. Il faut vraiment être plus rapide, et évoluer à la même vitesse que les menaces.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Dernier rapport du #CLUSIF "Menaces informatiques et pratiques de #Sécurité en France - Édition 2014"


Via Frederic GOUTH
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Clusif revoit ses priorités sur fond de renouvellement de son conseil d'administration

Le Clusif revoit ses priorités sur fond de renouvellement de son conseil d'administration | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Club de la Sécurité de l'Information Français a tenu son Assemblée Générale le 17 mars 2014. Un faible renouvellement des administrateurs n'a pas empêché une évolution des priorités.

Stéphane NEREAU's insight:

Pour les adhérents de ce club, plusieurs priorités se dégagent pour 2014. La cybercriminalité, bien entendu, reste un sujet d'études et d'inquiétudes. Mais plusieurs autres thèmes entrent désormais dans un champ d'attention renforcée : la gestion des identités, les SI industriels et la sécurité des paiements en ligne. Le Clusif également annoncé la publication en juin d'une étude sur les menaces et les pratiques de sécurité en France, dans les entreprises, les administrations (notamment les hôpitaux) et chez les particuliers.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le CLUSIF dévoile un nouveau document sur le standard PCI DSS

Après un premier document en 2009 (PCI DSS : une présentation), puis un deuxième en 2010 (PCI DSS 2.0 : quels changements ?), le CLUSIF annonce la parution d’un nouveau guide sur le standard PCI DSS : Démarche d’un projet PCI DSS.

Stéphane NEREAU's insight:

Rendez-vous sur le site internet du CLUSIF pour télécharger librement ce document : https://clusif.fr/fr/production/ouvrages/type.asp?id=DOSSIERS+TECHNIQUES#doc249

No comment yet.