Your new post is loading...
Your new post is loading...
La mission traditionnellement dévolue au RSSI est de convaincre le PDG de l’entreprise de la nécessité de mettre en place des actions pour empêcher que des menaces n’impactent l’entreprise, d’assurer le suivi de ces menaces et de gérer les crises. À la tête de la sécurité informatique, les RSSI supervisent le centre d’opérations de sécurité (Security Operations Center – SOC), les équipes de réponse aux incidents et les experts en investigations pour gérer les menaces. Mais aujourd’hui, nombre d’entre eux sont contraints de sortir de leur terrain de jeu habituel. Dans un contexte d’attaques mondiales, fortement médiatisées en Europe et au Royaume-Uni, la cybersécurité figure en tête des préoccupations des PDG et de leurs conseils d’administration. Cela signifie que le rôle du RSSI prend de plus en plus d’importance.
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse.
Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.
Les comptes dits à privilèges – utilisés notamment par les administrateurs – permettent d’accéder à des répertoires, des applications et des données sensibles. Ils constituent donc une cible « privilégiée » des pirates. Wallix a mené l’enquête auprès des RSSI.
Avec la montée en puissance des neurotechnologies et l’automatisation annoncée des tâches intellectuelles, l’être humain va intégrer de plus en plus de technologies à son organisme. Quels sont les enjeux éthiques, politiques et moraux qui se posent dans cet environnement où notre cerveau va devenir un outil piratable ? En quoi la biotechnologie va-t-elle bouleverser l’humanité ? Le neurobiologiste Laurent Alexandre* nous livre quelques éléments de réponse à l’occasion des Assises de la Sécurité.
Pour sa nouvelle participation aux Assises de la Sécurité A10 Networks insistera tout particulièrement sur sa gamme ADC (Application Delivery Controller) de nouvelle génération Thunder, dont les fonctionnalités de sécurité ont été considérablement renforcées, ainsi que l’ensemble de sa gamme de solution de sécurité. En outre, A10 Networks axera son atelier sur les attaques en DDoS. Pour Florent Embarek, Country Manager, France & French Speaking Region d’A10 Networks devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI.
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise, la validation et l’encouragement des efforts en cours, ou encore des conseils utiles sur la manière de compenser les écarts et de répondre aux besoins réels. Quelques points sont toutefois essentiels pour assurer une collaboration réussie.
L’édition 2014 du rapport du Clusif sur les menaces informatiques et pratiques de sécurité en France (MIPS) témoigne de la recrudescence du nombre d’incidents de sécurité et de la stagnation de la « maturité SSI » des organisations.
RSA a posé ses bagages à Paris à l’occasion de son évènement partenaire. La société américaine a présenté sa vision de l’évolution de la sécurité avec un focus sur les métiers, sans renier son expertise technique.
Mettre en oeuvre un Plan de Continuité d’Activité est loin d’être une formalité : analyses des risques, connaissance précise des exigences métiers, cartographie des processus de l’entreprise, coordination avec les RH… Le PCA peut faire peur ! Il s’agit pourtant d’un volet essentiel à la stratégie sécurité de l’entreprise, améliorant considérablement sa résilience.
Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.
Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt.
Ep 1 : RSSI, traqueur de hackers Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
|
Un ouvrage pour mieux appréhender les risques qui menacent tout système d'information.
Avenir de l'IT : L'évolution des menaces amène les fournisseurs de sécurité à travailler de nouvelles technologies pour détecter et prévenir les risques. Le point ce sur qui arrive prochainement dans les entreprises.
Les cyber-attaques font les titres de la presse presque tous les jours et il semble que personne ne soit à l'abri - Home Depot, Adobe, eBay et JP Morgan inclus. Le point commun entre ces attaques est qu’elles sont découvertes des mois après avoir été lancées! Ces cas nous donnent le sentiment que les DSI et RSSI se battent contre les cybercriminels avec les yeux fermés et les mains attachées dans le dos. Que se passe-t-il? N’y-a-t-il pas une alternative?
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus. Les procureurs sont obligés de recueillir autant de preuves que possible pour déterminer si la personne est coupable ou non. Ils ne peuvent revenir sur leur décision. (par Cyrille Badeau, Directeur Europe du Sud Cyber Security Group de Cisco pour DataSecurityBreach.fr).
La commission de l’environnement a décidé de ne pas bloquer la décision de la Commission européenne exemptant certains secteurs de payer les quotas d’émission de CO2 afin d’éviter les « fuites de carbone », à savoir la délocalisation de la production vers des pays tiers.
Google va privilégier le référencement des sites HTTPS. Une décision lourde de conséquences pour les RSSI, explique le DG de Blue Coat en France.
En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, …
En matière de cybersécurité, l'humain est souvent plus faible que l'informatique. Une raison de plus pour sensibiliser particulièrement les équipes sur ce sujet. Le point de vue de Jean-François Louâpre, vice-président du Cesin.
Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques. On ne parle là que des responsabilités managériales, pas des pertes directes de chiffre d’affaires ni de la réputation de l’entreprise.
Vol de données, usurpations d’identité, altération ou modification de documents confidentiels, les accès frauduleux au sein des systèmes d’information des entreprises se multiplient ces derniers mois. Le dernier en date étant le piratage des données personnelles de plus de 110 millions de clients de la chaîne américaine Target en décembre dernier. Ces fraudes mettent en évidence autant de failles de sécurité critiques, alors même que ces mêmes entreprises continuent d’investir des millions de dollars par an dans des systèmes toujours plus sophistiqués réputés capables de les protéger contre toutes les attaques, actuelles et à venir.
Un 0-Day est une vulnérabilité non corrigée qui peut concerner tout type de logiciel (suite bureautique, application métier, système d’exploitation, logiciel embarqué, application mobile etc.) Ce type de vulnérabilité est susceptible d’être utilisé par des attaquants seul ou combiné à d’autres modes d’actions.
Ep 2 : Le culte du bouche cousue Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
|
Les menaces massives mondiales sont un nouveau phénomène qui implique une nouvelle responsabilité venant s’ajouter aux tâches quotidiennes du RSSI. Dès l’instant où le RSSI prend connaissance de l’éventualité d’une nouvelle attaque, il doit être capable d’évaluer le risque, d’anticiper l’impact potentiel et de lancer le processus de gestion de crise. Lorsqu’une attaque est détectée, le RSSI doit être en mesure de répondre rapidement et de manière adéquate tout en assurant la continuité de l’activité de l’entreprise. Il ne suffit plus de protéger l’entreprise en cas d’attaque. Le RSSI doit savoir gérer une crise, même lorsqu’il ne ne fait pas l’objet d’une attaque.