Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les plans de gestion de crise, de reprise d'activité ou de continuité d'activité obéissent à des principes stricts pour être efficaces. Les deux associations se sont associées lors d'un événement qui était consacré au sujet.

Stéphane NEREAU's insight:

Prenant appui sur un exemple datant du 11 septembre 2001, Lazaro Pejsachowicz a d'abord insisté sur la dimension humaine des PRA, PGC et PCA. En l'occurrence, les employés d'une entreprise située dans le World Trade Center de New-York n'ont pas été touchés par l'attentat ayant détruit la tour avant leur arrivée. Mais le PRA reposait sur un site peu distant, une autre tour. Les premiers redémarrages de systèmes ont pu avoir lieu sur ce site de repli dans les trois jours comme prévu. Mais devoir travailler dans une autre tour juste après l'attentat a déclenché une psychose parmi les collaborateurs. L'emploi d'une cellule psychologique, seule, a permis un vrai redémarrage de l'entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#Dixit : Plan de Continuité d'Activité, par Bernard Carrez

Bernard Carrez, consultant chez CMR Partners, donne sa définition du PCA (Plan de Continuité d'Activité), explique les risques encourus par les grands et moyens groupes et pourquoi cela s'applique à l'entreprise étendue.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité reste en tête des préoccupations des DSI

La cybersécurité reste en tête des préoccupations des DSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Ernst & Young (devenu EY au 1er juillet dernier) vient de publier sa seizième enquête annuelle sur la sécurité de l'information. Face aux menaces croissantes, les budgets restent faibles mais s'accroissent.

Stéphane NEREAU's insight:

Les référentiels de bonnes pratiques et les normes sont largement appliqués à travers le monde, notamment Cobit, ITIL et ISO/IEC 2700x. Dans près de la moitié des organisations, le RSSI est sous les ordres du DSI. Le rattachement à un responsable global de gestion des risques reste marginal (5%), même inférieur au rattachement au DG (10%).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Devoteam présente sa démarche de gestion des risques et de continuité d’activité pour faire face à une crue majeure de la Seine

Alors que le risque d’inondation de Paris et de toute sa région n’a jamais été autant d’actualité, Devoteam propose une approche destinée à limiter les impacts économiques qu’un tel scénario ne manquerait pas de provoquer.

Stéphane NEREAU's insight:

En effet, Magali Reghezza dans son livre « Paris coule-t-il ? » estime l’impact d’une crue majeure de type de celle de 1910 à 40 milliards d’euros. Un francilien sur 2 en serait affecté, les zones impactées s’étendant bien au-delà de celles directement inondées. Par ailleurs, le rapport publié par l’OCDE (Organisation de Coopération et de Développement Economiques) en janvier dernier stigmatise l’absence de prévention et le manque d’harmonisation dans la préparation à un tel événement. Il est vrai que la forte dépendance aux infrastructures critiques (transport, énergie, eau, communication) et l’interdépendance accrue des réseaux augmentent l’exposition au risque et rendent l’ensemble des acteurs économiques plus vulnérables, et la préparation à une telle éventualité indispensable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Méthodologie : votre plan de continuité d'activité pas-à-pas

Méthodologie : votre plan de continuité d'activité pas-à-pas | Cybersécurité - Innovations digitales et numériques | Scoop.it

Mettre en oeuvre un Plan de Continuité d’Activité est loin d’être une formalité : analyses des risques, connaissance précise des exigences métiers, cartographie des processus de l’entreprise, coordination avec les RH… Le PCA peut faire peur ! Il s’agit pourtant d’un volet essentiel à la stratégie sécurité de l’entreprise, améliorant considérablement sa résilience.

Stéphane NEREAU's insight:

Ce « Guide pour réaliser un plan de continuité d’activité » est disponible gratuitement sur le site du SGDSN au format PDF. Il existe également une version imprimée brochée.

Et si vous utilisez cette méthode pour bâtir votre PCA, n’hésitez pas à venir partager votre expérience dans les commentaires ci-dessous !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt.

Stéphane NEREAU's insight:

83% des entreprises n'ont pas d'équipe dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le Cesin (Club des Experts de la Sécurité de l'Information et du Numérique).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ce qu’il faut faire pour que votre entreprise continue de fonctionner pendant un problème des TI

Ce qu’il faut faire pour que votre entreprise continue de fonctionner pendant un problème des TI | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nos jours, la technologie est si rapide, si puissante et si pratique qu’on a souvent tendance à oublier qu’elle n’est pas toujours sécuritaire et infaillible.  Bon nombre d’entreprises canadiennes subissent des expériences malheureuses comme des infections par des logiciels malveillants, des pannes de réseau et des atteintes à la sécurité des données qui sont le résultat d’un environnement de TI mal ou pas du tout protégé.

Stéphane NEREAU's insight:

Vous pouvez éviter la paralysie complète de votre entreprise advenant un problème des TI dans votre réseau. Les mesures et les outils décrits ci-dessus vous aideront à maintenir vos activités et favoriseront une reprise rapide. Comme toujours, la meilleure stratégie est une attitude proactive. Assurez-vous de préparer et de mettre en place un plan de continuité des affaires soutenu par une solution de sécurité exhaustive comme le service Protection complète de Bell qui vous offre dans une seule et même trousse de nombreuses fonctions de sécurité et de sauvegarde pour protéger votre réseau contre un problème avant qu’il ne survienne.

No comment yet.