Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Pour cet expert et directeur technique chez NTT Com Security France, un cabinet spécialisé en sécurité de l'information et en gestion du risque, les modèles traditionnels de cybersécurité devraient se retirer au profit d'une approche plus globale de cyberdéfense et de prévention précoce des risques.
Stéphane NEREAU's insight:
Les entreprises doivent bien se préparer aux situations d'urgence, c'est-à-dire à réagir lorsque les incidents surviennent. Il faut accepter cette situation, ce qui est encore loin d’être le cas. En effet, d'après notre dernier rapport Security Global Threat Intelligence Report sur le paysage de la sécurité dans le monde, les trois quarts des entreprises ne sont pas prêtes à faire face à ces incidents
Sylvain Defix de NTT Com Security fait le bilan des effets du programme PRISM sur les sociétés françaises et en tire certaines recommandations.
Stéphane NEREAU's insight:
Au-delà, la question interpelle également sur la manière dont le sujet sécurité est traité au travers du cloud. La nature même du modèle fait qu’il peut s’avérer difficile de le rendre conforme aux exigences, ou à la stratégie sécurité du client, sur la base d’un modèle « tout inclus ». Ce problème renvoie à la flexibilité des solutions de cloud :
- A supporter des contrôles de sécurité en production :
Suis-je capable de positionner mon dispositif de sécurité système d’entreprise et le gérer ?
Est-il possible de provisionner mon cloud avec mes propres solutions et services de sécurité réseaux ?
- A être intégrées de manière transparente dans les modèles de gestion du risque en continu, de conformité et de gouvernance :
Comment collecter et intégrer les logs de mon cloud dans mon système de cyber-surveillance ? Et quels types de logs suis-je capable de collecter ?
Comment puis-je m’assurer que les contrôles de sécurité sont conformes à ma politique de sécurité (règles de firewall, couverture anti-virus, gestion des vulnérabilités et des correctifs…) ?
C’est à ce niveau, à mon sens, que se situe le débat le plus intéressant, renvoyant à des principes de séparation des responsabilités et de spécialisation sur le sujet sécurité dans l’intégralité de ses dimensions.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Les entreprises doivent bien se préparer aux situations d'urgence, c'est-à-dire à réagir lorsque les incidents surviennent. Il faut accepter cette situation, ce qui est encore loin d’être le cas. En effet, d'après notre dernier rapport Security Global Threat Intelligence Report sur le paysage de la sécurité dans le monde, les trois quarts des entreprises ne sont pas prêtes à faire face à ces incidents