Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

L’évolution du rôle des RSSI, où comment gérer une crise lorsque vous n’êtes pas la cible d’une attaque

L’évolution du rôle des RSSI, où comment gérer une crise lorsque vous n’êtes pas la cible d’une attaque | Cybersécurité - Innovations digitales et numériques | Scoop.it

La mission traditionnellement dévolue au RSSI est de convaincre le PDG de l’entreprise de la nécessité de mettre en place des actions pour empêcher que des menaces n’impactent l’entreprise, d’assurer le suivi de ces menaces et de gérer les crises. À la tête de la sécurité informatique, les RSSI supervisent le centre d’opérations de sécurité (Security Operations Center – SOC), les équipes de réponse aux incidents et les experts en investigations pour gérer les menaces. Mais aujourd’hui, nombre d’entre eux sont contraints de sortir de leur terrain de jeu habituel. Dans un contexte d’attaques mondiales, fortement médiatisées en Europe et au Royaume-Uni, la cybersécurité figure en tête des préoccupations des PDG et de leurs conseils d’administration. Cela signifie que le rôle du RSSI prend de plus en plus d’importance.

Stéphane NEREAU's insight:

Les menaces massives mondiales sont un nouveau phénomène qui implique une nouvelle responsabilité venant s’ajouter aux tâches quotidiennes du RSSI. Dès l’instant où le RSSI prend connaissance de l’éventualité d’une nouvelle attaque, il doit être capable d’évaluer le risque, d’anticiper l’impact potentiel et de lancer le processus de gestion de crise. Lorsqu’une attaque est détectée, le RSSI doit être en mesure de répondre rapidement et de manière adéquate tout en assurant la continuité de l’activité de l’entreprise. Il ne suffit plus de protéger l’entreprise en cas d’attaque. Le RSSI doit savoir gérer une crise, même lorsqu’il ne ne fait pas l’objet d’une attaque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les révélations d’incidents de sécurité ont-elles un réel impact ?

Les révélations d’incidents de sécurité ont-elles un réel impact ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment tester son système informatique

Comment tester son système informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.

Stéphane NEREAU's insight:

Les responsables de la sécurité des systèmes d’information (RSSI) savent que le risque zéro n’existe pas. La question pour eux n’est pas de savoir si leur entreprise sera attaquée, mais quand. Dès lors, la détection et la correction de la moindre faille de leur réseau deviennent pour eux une obsession. Ils espèrent ainsi rendre la tâche d’un pirate informatique la plus difficile possible. Dans un rapport sur la gestion des vulnérabilités, paru en mai, le Club français de la sécurité informatique (Clusif) rappelle qu’en 2013, 97 % des applications web restaient exposées à des faiblesses identifiées, pouvant permettre la récupération, le vol ou la destruction d’informations sensibles ! Et les hackers ont, semble-t-il, de beaux jours devant eux. Selon le cabinet d’études Gartner Group, 80 % des attaques réussies en 2015 exploiteront des vulnérabilités connues.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des comptes à privilèges… Votre responsabilité est engagée !

Gestion des comptes à privilèges… Votre responsabilité est engagée ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les comptes dits à privilèges – utilisés notamment par les administrateurs – permettent d’accéder à des répertoires, des applications et des données sensibles. Ils constituent donc une cible « privilégiée » des pirates. Wallix a mené l’enquête auprès des RSSI.

Stéphane NEREAU's insight:
Plus de 40% des RSSI interrogés ne savent pas si leur entreprise a été victime d’une attaque avec fuite de données. C’est ce qui ressort d’une étude réalisée par Wallix au 1er septembre 2014, auprès d’un échantillon de 2000 responsables de la sécurité des systèmes d’information français pour laquelle 5% des sondés ont accepté de se prononcer.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Brain hacking : la neurosécurité sera-t-elle demain le premier des Droits de l’Homme ?

Brain hacking : la neurosécurité sera-t-elle demain le premier des Droits de l’Homme ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec la montée en puissance des neurotechnologies et l’automatisation annoncée des tâches intellectuelles, l’être humain va intégrer de plus en plus de technologies à son organisme. Quels sont les enjeux éthiques, politiques et moraux qui se posent dans cet environnement où notre cerveau va devenir un outil piratable ? En quoi la biotechnologie va-t-elle bouleverser l’humanité ? Le neurobiologiste Laurent Alexandre* nous livre quelques éléments de réponse à l’occasion des Assises de la Sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI

Florent  Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour sa nouvelle participation aux Assises de la Sécurité A10 Networks insistera tout particulièrement sur sa gamme ADC (Application Delivery Controller) de nouvelle génération Thunder, dont les fonctionnalités de sécurité ont été considérablement renforcées, ainsi que l’ensemble de sa gamme de solution de sécurité. En outre, A10 Networks axera son atelier sur les attaques en DDoS. Pour Florent Embarek, Country Manager, France & French Speaking Region d’A10 Networks devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quatre clés pour préparer un audit de sécurité

De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise, la validation et l’encouragement des efforts en cours, ou encore des conseils utiles sur la manière de compenser les écarts et de répondre aux besoins réels. Quelques points sont toutefois essentiels pour assurer une collaboration réussie.

Stéphane NEREAU's insight:

Dans tous les cas, il convient de retenir que le but ultime d’un auditeur est de collaborer avec l’entreprise pour améliorer sa posture de sécurité. Dans cette perspective, il apparaît préférable que l’auditeur découvre des écarts et aide à les corriger, plutôt qu’un acteur malicieux ne les trouve lui-même… Ainsi, les RSSI peuvent aider significativement leurs entreprises à passer un audit sans douleur, efficace, et bénéfique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’édition 2014 du rapport du Clusif sur les menaces informatiques et pratiques de sécurité en France (MIPS) témoigne de la recrudescence du nombre d’incidents de sécurité et de la stagnation de la « maturité SSI » des organisations.

Stéphane NEREAU's insight:

La dépendance aux services informatiques est une réalité pour 77% des entreprises interrogées. Ces structures ne peuvent supporter plus de 24 heures d’interruption. Pourtant, plus du quart (27%) des organisations concernées ne prennent pas en compte la continuité d’activité. Et 25% des plans de continuité d’activité (PCA) ne sont jamais utilisés…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

RSA veut rapprocher sécurité IT et métiers

RSA veut rapprocher sécurité IT et métiers | Cybersécurité - Innovations digitales et numériques | Scoop.it

RSA a posé ses bagages à Paris à l’occasion de son évènement partenaire. La société américaine a présenté sa vision de l’évolution de la sécurité avec un focus sur les métiers, sans renier son expertise technique.

Stéphane NEREAU's insight:

La filiale sécurité d’EMC a réuni plusieurs partenaires et clients lors de son évènement RSA Summit qui se déroulait ce mardi 20 mai à Paris. Un moment privilégié moins propice aux annonces, la plupart d’entre elles ont eu lieu à la Conférence RSA aux États-Unis, mais plus à la stratégie et les orientations en matière de sécurité. Une chose est sûre, le marché de la sécurité reste florissant. Philippe Fauchay directeur de RSA France avoue une croissance de l’ordre de 50% pour son entreprise sur le territoire national.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Méthodologie : votre plan de continuité d'activité pas-à-pas

Méthodologie : votre plan de continuité d'activité pas-à-pas | Cybersécurité - Innovations digitales et numériques | Scoop.it

Mettre en oeuvre un Plan de Continuité d’Activité est loin d’être une formalité : analyses des risques, connaissance précise des exigences métiers, cartographie des processus de l’entreprise, coordination avec les RH… Le PCA peut faire peur ! Il s’agit pourtant d’un volet essentiel à la stratégie sécurité de l’entreprise, améliorant considérablement sa résilience.

Stéphane NEREAU's insight:

Ce « Guide pour réaliser un plan de continuité d’activité » est disponible gratuitement sur le site du SGDSN au format PDF. Il existe également une version imprimée brochée.

Et si vous utilisez cette méthode pour bâtir votre PCA, n’hésitez pas à venir partager votre expérience dans les commentaires ci-dessous !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt.

Stéphane NEREAU's insight:

83% des entreprises n'ont pas d'équipe dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le Cesin (Club des Experts de la Sécurité de l'Information et du Numérique).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2)

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it
Ep 1 : RSSI, traqueur de hackers
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
Stéphane NEREAU's insight:

Monsieur Spagnou, RSSI au sein de la DCNS nous présente son métier et nous donne le profil « type » du hacker qui est de plus en plus organisé et expérimenté.

Jean-René Spagnou évoque le BYOD et les difficultés liées à ce nouveau mode d’utilisation des outils mobiles ainsi que les problématiques de sécurité liées au cloud.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique pour les DSI, RSSI et administrateurs

Sécurité informatique pour les DSI, RSSI et administrateurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un ouvrage pour mieux appréhender les risques qui menacent tout système d'information.

Stéphane NEREAU's insight:

Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, ainsi que par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre présente les risques inhérents à tout système informatique et les moyens de s'en protéger.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : 10 technologies à surveiller de près

Sécurité : 10 technologies à surveiller de près | Cybersécurité - Innovations digitales et numériques | Scoop.it
Avenir de l'IT : L'évolution des menaces amène les fournisseurs de sécurité à travailler de nouvelles technologies pour détecter et prévenir les risques. Le point ce sur qui arrive prochainement dans les entreprises.
Stéphane NEREAU's insight:
"Les équipes de sécurité informatique et les infrastructures doivent s'adapter pour répondre aux besoins business numériques émergents, et en même temps faire face à un environnement où la menace est de plus en plus avancée" explique Neil MacDonald, du Gartner. "Les RSSI et les gestionnaires de risque doivent s'approprier les dernières tendances technologiques afin de définir, réaliser et maintenir des programmes de sécurité et de gestion des risques efficaces". Voyons donc quelles sont les technologies qui se développent, et pourraient arriver dans les entreprises prochainement.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Un combat des DSI et RSSI perdu d'avance ?

Cybercriminalité : Un combat des DSI et RSSI perdu d'avance ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cyber-attaques font les titres de la presse presque tous les jours et il semble que personne ne soit à l'abri - Home Depot, Adobe, eBay et JP Morgan inclus. Le point commun entre ces attaques est qu’elles sont découvertes des mois après avoir été lancées! Ces cas nous donnent le sentiment que les DSI et RSSI se battent contre les cybercriminels avec les yeux fermés et les mains attachées dans le dos. Que se passe-t-il? N’y-a-t-il pas une alternative?

Stéphane NEREAU's insight:

Il est choquant de lire les analystes et de constater que parmi les organisations avec plus de 5000 ordinateurs, plus de 90% sont compromises à un moment donné, et que dans presque 9 cas sur 10 elles ne le découvriront pas par elles-mêmes! On peut dire, qu’aujourd’hui, il existe deux type d’entreprises: celles qui savent qu’elles sont compromises et celles qui ne le savent pas encore ! Il y a clairement un manque de visibilité et de moyen d’anticipation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif

L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus. Les procureurs sont obligés de recueillir autant de preuves que possible pour déterminer si la personne est coupable ou non. Ils ne peuvent revenir sur leur décision. (par Cyrille Badeau, Directeur Europe du Sud Cyber Security Group de Cisco pour DataSecurityBreach.fr).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les RSSI ne s'intéressent pas assez au big data

Les RSSI ne s'intéressent pas assez au big data | Cybersécurité - Innovations digitales et numériques | Scoop.it

La commission de l’environnement a décidé de ne pas bloquer la décision de la Commission européenne exemptant certains secteurs de payer les quotas d’émission de CO2 afin d’éviter les « fuites de carbone », à savoir la délocalisation de la production vers des pays tiers.

Stéphane NEREAU's insight:

90% des données clients disponibles dans les entreprises ont été créées ces deux dernières années. Leur multiplication ne peut que s'amplifier, avec par exemple l'arrivée des compteurs intelligents ou celle des objets connectés. Les équipes sécurité, elles qui s'activent dans la détection des fraudes, le diagnostic des pannes, la modélisation, l'analyse des comportements se sentent-elles concernées ? Sont-elles même préparées ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle »

Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google va privilégier le référencement des sites HTTPS. Une décision lourde de conséquences pour les RSSI, explique le DG de Blue Coat en France.


Stéphane NEREAU's insight:

La problématique n’est pas nouvelle. Les flux HTTPS représentent déjà une part significative du trafic Internet. Mais l’annonce faite récemment par Google, l’acteur leader du référencement surtout en Europe, de sa volonté de privilégier sur son moteur de recherche les sites proposant des connexions HTTPS (combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS) risque de donner un sérieux coup d’accélérateur au phénomène. Avec des conséquences pour les webmasters, mais surtout pour les responsables sécurité (RSSI) des entreprises, comme l’explique Dominique Loiselet, directeur général del’éditeur américain Blue Coat pour la France.


No comment yet.
Suggested by Stephane Manhes
Scoop.it!

RSSI, préparez-vous à l’arrivée du responsable du risque numérique

RSSI, préparez-vous à l’arrivée du responsable du risque numérique | Cybersécurité - Innovations digitales et numériques | Scoop.it

En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, …

Stéphane NEREAU's insight:

Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, 60% des entreprises ayant des activités numériques souffriront en 2020 d’importantes défaillances de leurs services à cause de l’incapacité des équipes de la sécurité informatique à gérer les risques spécifiques au numérique, en particulier ceux issus de l’internet des objets.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : vaincre la crédulité des collaborateurs

En matière de cybersécurité, l'humain est souvent plus faible que l'informatique. Une raison de plus pour sensibiliser particulièrement les équipes sur ce sujet. Le point de vue de Jean-François Louâpre, vice-président du Cesin.

Stéphane NEREAU's insight:

Cette approche multisupport est souvent le gage de la réussite d'un programme de sensibilisation. L'implication du top management au sein des directions métiers et l'adaptation du contenu lorsque les populations sont hétérogènes sont d'autres facteurs clefs de succès. Mais si la sensibilisation est unanimement reconnue comme nécessaire, les RSSI demeurent à la recherche de la « martingale » permettant d'en mesurer l'efficacité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Théodore-Michel Vrangos, cofondateur d’I-TRACING : Cyberattaques, les PDG commencent à perdre leur poste !

Théodore-Michel Vrangos, cofondateur d’I-TRACING : Cyberattaques, les PDG commencent à perdre leur poste ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques. On ne parle là que des responsabilités managériales, pas des pertes directes de chiffre d’affaires ni de la réputation de l’entreprise.

Stéphane NEREAU's insight:

La cyber-protection est désormais, la preuve est faite, un sujet stratégique pour les entreprises, au même niveau que la finance, le commerce, la production ou la recherche. L’affaire n’est plus simplement technique. Le DSI et le RSSI ne peuvent plus, quand l’avenir et l’image de l’entreprise dépendent de la sécurité des données internes ou confiées, être les seuls responsables et les seuls sanctionnables.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fabien Dachicourt, RSSI de Coreye : Un train d’avance pour les fraudeurs, une fatalité ?

Vol de données, usurpations d’identité, altération ou modification de documents confidentiels, les accès frauduleux au sein des systèmes d’information des entreprises se multiplient ces derniers mois. Le dernier en date étant le piratage des données personnelles de plus de 110 millions de clients de la chaîne américaine Target en décembre dernier. Ces fraudes mettent en évidence autant de failles de sécurité critiques, alors même que ces mêmes entreprises continuent d’investir des millions de dollars par an dans des systèmes toujours plus sophistiqués réputés capables de les protéger contre toutes les attaques, actuelles et à venir.

Stéphane NEREAU's insight:

Commencer par les communications internes

En toute logique, elle s’effectuera progressivement dans les entreprises, en commençant par les domaines les plus « vulnérables », dont les échanges de documents en interne. En effet, la majorité des attaques réussies aujourd’hui exploitent des failles de sécurité au niveau des utilisateurs internes. Un cas typique d’intrusion par exemple a comme point de départ la modification frauduleuse des documents de mise en œuvre de la politique de sécurité de l’entreprise (rapports, consignes de sécurité, etc.). La modification de ces documents permet alors de créer une brèche et in fine de récupérer des mots de passe.

L’utilisation d’une solution de signature électronique permet de déjouer ce type d’attaque.

On le voit, la question n’est plus de savoir si oui ou non les solutions d’authentification forte sont nécessaires pour remplacer les mots de passe traditionnels, mais quand et à quel rythme ces solutions finiront par se généraliser. Afin que les entreprises ne ratent plus le train des fraudeurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vulnérabilités 0-Day, prévention et bonnes pratiques

Un 0-Day est une vulnérabilité non corrigée qui peut concerner tout type de logiciel (suite bureautique, application métier, système d’exploitation, logiciel embarqué, application mobile etc.) Ce type de vulnérabilité est susceptible d’être utilisé par des attaquants seul ou combiné à d’autres modes d’actions.

Stéphane NEREAU's insight:

Pour mieux aider les DSI et les RSSI à répondre aux risques propres à ce type de vulnérabilité, l’ANSSI publie le guide « Vulnérabilités 0-Day, prévention et bonnes pratiques ».

Ce document répertorie les actions nécessaires en amont et en aval pour renforcer vos systèmes d’information face à cette menace. L’ANSSI vous encourage à vous approprier ces recommandations et à les appliquer.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (2/2)

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (2/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it
Ep 2 : Le culte du bouche cousue
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
Stéphane NEREAU's insight:

Monsieur Spagnou parle des changements qui ont eu lieu dans le métier des constructions navales. L’informatique est maintenant au cœur de la conception des navires d’où l’importance de la sécurité des systèmes d’information au sein de la DCNS.

Jean-René Spagnou explique à quel point le secret militaire et des affaires lui confère une autorité non discutable. Par exemple, tous les nouveaux embauchés se doivent de respecter des règles strictes vis à vis des systèmes d’information et de leur communication sur les réseaux sociaux.

No comment yet.