Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les notions de RPO et RTO pour un Plan de Reprise d'Activité

Les notions de RPO et RTO pour un Plan de Reprise d'Activité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les notions de RPO et RTO interviennent dans un certain contexte. Pour éviter de subir des pertes de données et des pertes financières, les entreprises prévoyantes réfléchissent à ce qui pourrait se passer en cas de sinistre informatique. La mise en place d’un DRP (Disaster Recovery Plan), désigné en français plan de reprise d’activité (PRA), contribue à formaliser des processus qui permettent de reprendre rapidement les activités. Ce dispositif détermine quoi faire en termes de logistique, informatique et humain. Celles-ci favorisent l’élaboration d’une stratégie d’investissement de mesures de sécurité informatique, et aident à déterminer les actions à mettre en place dans un ordre précis lors d’une catastrophe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection et sauvegarde : comment éviter de perdre ses données ?

Protection et sauvegarde : comment éviter de perdre ses données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises n’ont jamais eu autant de données numériques entre leurs mains qu’aujourd’hui : fichiers clients, comptabilité, paie, etc. La criticité de ces informations combinée à de mauvaises pratiques les exposent à des risques de rupture, voire d'arrêt définitif, de leur activité. Nous verrons dans cet article qu’il n’est pas forcément coûteux et difficile de se protéger efficacement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud

Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec des applications de plus en plus hébergées dans le cloud, les entreprises doivent faire évoluer leurs plans de reprise d'activité suite à un incident ou une panne. Mais pour Carlos Escapa, SVP chez Unitrends, la prise de conscience est encore incomplète.

L'utilisation massive du cloud pour héberger les applications critiques des entreprises multiplie les risques en cas de sinistre sur les équipements. Or, les entreprises ne semblent pas prêtes dans ce scénario à restaurer rapidement l'activité. Telle est la conclusion d'une étude mondiale menée pour Unitrends, un spécialiste des plans de reprise d'activité.


Stéphane NEREAU's insight:

Or, 73% des entreprises déclarent ne pas prêtes pour la restauration après sinistre. 64% des personnes interrogées estiment que le budget alloué par l’entreprise au plan de restauration après sinistre est inadapté et insuffisant. Et plus de 60% estiment qu’elles n’ont pas complètement documenté leur plan de reprise d’activité. Parmi la minorité qui dit l’avoir correctement renseigné, 23% n’ont jamais testé ces plans de reprise d’activité.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fabien Dachicourt, RSSI de Coreye : Reprise après sinistre pour les PME, la mariée est-elle aussi belle que vous le pensez ?

Le stockage de données à distance dans le cloud rencontre un succès croissant auprès des entreprises françaises. Une récente étude menée par JDN/IT (...)

Stéphane NEREAU's insight:

Mais, tout aussi important, l’entreprise devra aussi vérifier auprès de son prestataire les délais de restauration de ses données en cas de sinistre. Car la plupart des solutions disponibles sur le marché empruntent des liaisons Internet classiques, dont la bande passante ne dépasse pas dans la majorité des cas 10 ou 20 Mbit/sec, et sont conçues pour des volumes de d’informations relativement faibles. Ceci pose un vrai problème dès lors que de forts volumes de données, au-delà de 500 Go, sont concernés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC

Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les plans de gestion de crise, de reprise d'activité ou de continuité d'activité obéissent à des principes stricts pour être efficaces. Les deux associations se sont associées lors d'un événement qui était consacré au sujet.

Stéphane NEREAU's insight:

Prenant appui sur un exemple datant du 11 septembre 2001, Lazaro Pejsachowicz a d'abord insisté sur la dimension humaine des PRA, PGC et PCA. En l'occurrence, les employés d'une entreprise située dans le World Trade Center de New-York n'ont pas été touchés par l'attentat ayant détruit la tour avant leur arrivée. Mais le PRA reposait sur un site peu distant, une autre tour. Les premiers redémarrages de systèmes ont pu avoir lieu sur ce site de repli dans les trois jours comme prévu. Mais devoir travailler dans une autre tour juste après l'attentat a déclenché une psychose parmi les collaborateurs. L'emploi d'une cellule psychologique, seule, a permis un vrai redémarrage de l'entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sigma propose deux nouvelles offres

L'ouverture de son troisième datacenter est l'occasion pour Sigma de proposer une solution complète de PRA et de lancer une offre d'hébergement informatique en colocation. Les systèmes d’information sont devenus l’un des piliers de la performance des entreprises. Si ces dernières l’ont bien compris, elles sont encore nombreuses à ne pas avoir mis en place de Plan de Reprise d’Activité (PRA) pour les sécuriser. Le groupe Sigma, qui construit son 3ème datacenter en région nantaise, compte bien les faire profiter de ses nouvelles capacités et accompagner un nombre croissant d’entreprises vers la mise en place d’un PRA, avec une offre résolument positionnée sur le conseil à valeur ajoutée.
Stéphane NEREAU's insight:

Par ailleurs, le groupe Sigma propose une offre de Housing permettant à ses clients de louer de l’espace pour héberger leur infrastructure informatique aux clients d'accéder à l’ensemble des avantages de ce nouveau site, avec notamment une sécurité renforcée grâce à un bâtiment certifié Tier 3+ et une connectivité multiopérateur de premier plan. Sigma étant infogéreur et propriétaire du datacenter, le client disposera d’un interlocuteur unique et bénéficiera de l’expertise du groupe pour accéder à des services complémentaires.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Plan de reprise d'activité et dématérialisation - #PRA

Plan de reprise d'activité et dématérialisation - #PRA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec l’évolution des cyberattaques, les entreprises ont tout intérêt à se trouver une approche efficace pour protéger leur Système d’Information !

Stéphane NEREAU's insight:

Un Plan de Reprise d’Activité, aussi appelé PRA, permet à une entreprise de rétablir son Système d’Information en cas d’incident majeur : virus, incendie, inondation… Ce qui garantit le fonctionnement de l’activité en cas de crise, grâce à un plan de sauvegarde et de remise en route.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi avoir un PRA ? - Synerway

Pourquoi avoir un PRA ? - Synerway | Cybersécurité - Innovations digitales et numériques | Scoop.it

La recrudescence des Perturbations Climatiques et Energétiques ainsi que l’arrivée massive des « Ransomware et de Malware » peuvent-elles mettre en péril votre économie ou avez-vous prévu un plan de reprise d’activité en état de fonctionnement ?

Stéphane NEREAU's insight:

En conclusion, au vu de l’augmentation des sinistres régionaux, de la montée en puissance des réglementations des organismes de tutelle,de la demande de plus en plus pressante des clients et des sinistres causés par des « Malware et Ransonware », la mise en place et le maintien en condition opérationnelle d’un « Plan de Secours Société » devient une urgence pour toutes les entreprises.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Plan de secours ou plan de reprise d’activité?

Plan de secours ou plan de reprise d’activité? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La multiplication des offres de sécurité dans le cloud a rendu l’expression PRA ( plan de reprise d’activité) dans le cloud de plus en plus courante. Il faut s’en méfier.

Stéphane NEREAU's insight:

Ce n’est pas nouveau mais au vu des offres du seul cloud on finirait par croire que des solutions de secours sont meilleures qu’un vrai PRA. Dans tous les cas, le matériel du second site devra être mis à jour sans délai. C’est la solution de luxe couramment pratiquée par la plupart des entreprises du CAC 40. Face au cloud « dédié » qui peut être maintenu par une équipe spécialisée et entrainée, le prix du risque est très élevé. C’est pourquoi on peut clairement distinguer trois types d’offres : des solutions économiques dans le cloud, des solutions de sites de secours ou des solutions plus performantes, des vrais PRA, une expression souvent galvaudée. Quelle que soit la solution choisie, son fonctionnement  devra être régulièrement testé pour répondre à la dernière version des logiciels utilisés. Le Plan de Reprise d’Activité doit suivre les évolutions du système d’information, rien n’est jamais définitif.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 CONSEILS POUR VENDRE UN PLAN DE REPRISE D’ACTIVITÉ À VOTRE DIRECTION

5 CONSEILS POUR VENDRE UN PLAN DE REPRISE D’ACTIVITÉ À VOTRE DIRECTION | Cybersécurité - Innovations digitales et numériques | Scoop.it

En tant que DSI parfois incompris par votre direction, voici 5 conseils sur la manière dont vous pourriez prouver à votre direction, sans heurt, l’importance de la récupération des données après un sinistre.

Stéphane NEREAU's insight:
Une approche spécifique de la récupération de données

Présentez ensuite une approche pragmatique de la gestion de la reprise d’activité après  : planification et exécution de tests réguliers, analyse des résultats, utilisation des connaissances post-test à améliorer…
Il peut également être utile de faire intervenir un partenaire qualifié pour libérer le personnel informatique, car même si la reprise d’activité après sinistre est importante, elle n’est pas le cœur de l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises toujours aussi mal préparées à un Plan de Reprise d'Activité (PRA)

Les entreprises toujours aussi mal préparées à un Plan de Reprise d'Activité (PRA) | Cybersécurité - Innovations digitales et numériques | Scoop.it

La reprise après sinistre informatique est un sujet qui semble connu par les entreprises. Mais de nouveaux facteurs le renouvellent, comme la concurrence exacerbée dans tous les domaines, des budgets informatiques de plus en plus étriqués, ou plus simplement l''explosion exponentielle des données.

Stéphane NEREAU's insight:

Les chiffres parlent d'eux-mêmes : 73% des entreprises avouent ne pas être prêtes pour la restauration après sinistre (PRA ou plan de reprise d'activité). Pourtant, la sanction est parfois lourde. La perte d'une application critique coûte environ 5 000 dollars par minute, selon l'étude « 2014 Disaster Recovery Preparedness Benchmark Survey », diffusée par Unitrends. Pour 20 % des entreprises, la facture va de 50 000 à parfois plus de cinq millions de dollars (2,1% des cas). Enfin,  près de 30 % ont été privées de fonctions clés de leurs Data Center pendant plusieurs semaines. Les pannes matérielles et logicielles  entrent pour moitié dans les causes de sinistres informatiques. 

2014 Disaster Recovery Preparedness Benchmark Survey

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.