Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La gestion des risques liés aux données personnelles

 Le Règlement Général sur la Protection des Données (RGPD) a changé le monde ! C’est une expression populaire aujourd’hui. En réalité, le champ d’applica- tion extraterritorial du RGPD oblige les entreprises du monde entier à se conformer à ses dispositions et cela
concerne en particulier les entreprises d’Amérique Latine. Un an après la mise en application du RGPD, il est temps de faire le point sur cette zone du monde en pleine mutation technolo- gique et de s’interroger sur sa situation en matière de protection des données personnelles.

Stéphane NEREAU's insight:

 En conclusion, il convient de noter que l’Union européenne a été un grand investisseur en Amérique latine et aux Caraïbes ces dernières années, représentant environ 39 % des nouveaux investissements directs étrangers. Ce n’est donc pas un hasard si les pays d’Amérique latine ont choisi de suivre le modèle européen de protection des données. Le moment est venu d’engager des actions concrètes de coopération entre l’Amé- rique latine et l’Union européenne sur la protection des don- nées personnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des risques en continu à l'ère digitale

Gestion des risques en continu à l'ère digitale | Cybersécurité - Innovations digitales et numériques | Scoop.it

Initiée par le cabinet Gartner dès 2014, l’approche Carta (acronyme de Continuous adaptive risk and trust assessment) veut que les responsables de la sécurité et de la gestion des risques adoptent une approche d'évaluation des risques en continu afin de pouvoir prendre des décisions en temps réel.

Stéphane NEREAU's insight:

En clair, dès l’année 2018, portée aussi par la conformité au RGPD, la sécurité doit être inscrite et adaptable à tous les niveaux et des réponses appropriées doivent être données instantanément pour anticiper et contenir les menaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet d'analyse prévoit pour la période 2015-2018 une fusion toujours plus poussée du virtuel et du réel, la démocratisation de l’analytique, et une rupture nette due à la numérisation de l’entreprise.

Stéphane NEREAU's insight:

Autre grande tendance, la question de la sécurité informatique qui revient au premier plan. Le cabinet prévient que la croissance de l’industrie numérique empêche désormais une vision réactionnaire de la sécurité informatique, qui bloquerait toute initiative. « Les organisations vont de plus en plus reconnaître qu’il n’est pas possible de fournir un environnement sécurisé à 100% » affirme le Gartner, qui prêche pour la mis en place de politiques de gestion des risques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les données sont encore très mal exploitées dans la plupart des entreprises

La gestion de l’information souffre d’un écart important entre les intentions des entreprises et les actions qu’elles mènent, tant en matière de sécurité que d’exploitation des données.

Article d'orgine sur business.lesechos.fr : ici

Stéphane NEREAU's insight:

Près des trois quarts des entreprises considèrent l’information comme un actif économique, mais à peine plus d’un tiers ont recours à des analystes des données pour extraire de la valeur de leurs informations. Selon une récente étude (1) du spécialiste des services de conservation et de gestion de l’information, Iron Mountain, menée avec PwC, l’essentiel des efforts porte sur la protection des informations, et non sur leur exploitation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Maîtriser le risque à l'heure des menaces complexes

I

Le DSI est également au coeur du risque car le système d'information est en lui-même facteur de risques. Devenu vital au fonctionnement de l'entreprise, le système d'information ne peut plus connaître de défaillance sans conséquences graves. Ce risque là aussi doit être anticipé et géré.

Un projet qui peut échouer et priver une entreprise d'une réponse à sa concurrence est une source de risque. Un système dont l'exploitation peut être défaillante est une source de risque. L'entreprise peut être elle-même responsable mais elle peut aussi être victime d'un manquement d'un fournisseur. Et les cybercriminels sont toujours en embuscade derrière la moindre faiblesse. Si les outils de sécurité ne doivent pas être la totalité de la réponse, ils en sont une nécessaire partie.

L'externalisation, notamment dans le Cloud, souvent dans des pays problématiques juridiquement (comme les Etats-Unis) ou géopolitiquement (pays classiques d'off-shore), a été adoptée parfois avec légèreté par les DSI. Les risques, là aussi, doivent être connus et maîtrisés.

Enfin, les collaborateurs sont devenus des sources de risques de plus en plus importantes. Utilisateurs d'outils de moins en moins maîtrisés, du smartphone au réseau social, ils peuvent faire peser de réelles menaces sur les intérêts de l'entreprise. Les terminaux mobiles, peu ou pas protégés contre les cybermenaces, sont devenus des sources de risques en même temps que des opportunités importantes de création de valeur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des risques : de la cyber-criminalité aux sites Seveso

Gestion des risques : de la cyber-criminalité aux sites Seveso | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comme partout en France, les entreprises tourangelles s’exposent non sans risques. Comment les prévenir et les protéger ?

Stéphane NEREAU's insight:

Le journaliste tourangeau Philippe Richard (lire « C’est vécu »), recueille cette leçon d’un assureur victime d’une infection : « Un code malveillant a pénétré notre système un vendredi, période durant laquelle nous étions de surveillance de nuit. On a détecté une anomalie identifiée par l’un de nos antivirus qui ne l’a pas nettoyé. À l’autre bout de la chaîne, mille commerciaux dotés d’un ordinateur portable. La propagation a de suite été maîtrisée. Le lendemain, nous avons mis une cellule de crise.. Ce n’est que quatre jours après que nous avons rouvert tous les accès aux applications fondamentales qui sont sous Unix puis, dans un second temps, les serveurs Windows… ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les risques pour le monde en 2014 : Le cybergeddon

Les risques pour le monde en 2014 : Le cybergeddon | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport Global Risks 2014 du Forum économique mondial analyse 31 risques globaux et comprend une série d’analyses approfondies sur les risques géopolitiques, la situation des jeunes sur le marché du travail et la désintégration numérique.

Stéphane NEREAU's insight:

Cela pourrait aboutir à une balkanisation de l’Internet, également appelée «cybergeddon», où les pirates jouiraient d’une supériorité écrasante et où les perturbations massives seraient monnaie courante.

 

«La confiance dans Internet décline en raison de l’utilisation abusive des données, du piratage et par conséquent de l’intrusion dans la vie privée», déclare Axel P. Lehmann, responsable du contrôle des risques chez Zurich Insurance Group.

«La fragmentation d’Internet lui-même est une mauvaise solution à ce problème, car elle détruirait les avantages que le web nous apporte à tous. Plutôt que de construire des jardins entourés de murs, il est temps d’agir en renforçant les normes de sécurité et en retrouvant confiance.»

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Brother Data ou Big Open Data ? Sabine Bohnké, cabinet Sapientis - Partie 3/3

Big Brother Data ou Big Open Data ? Sabine Bohnké, cabinet Sapientis - Partie 3/3 | Cybersécurité - Innovations digitales et numériques | Scoop.it
Big data: big bang de la connaissance ou de la consumérisation des humains? Partie 3 : big data : une évolution dans la continuité des TIC ?

Est-ce que le  big data n’est finalement pas qu’un terme factice pour parler de l’évolution naturelle de la Business Intelligence, du Web avec le Web 3.0 ou de la bataille des systèmes ouverts avec l’open data ? Ou est-ce qu’il recouvrirait des enjeux de gouvernance des données sans précédent jusqu’alors?

Stéphane NEREAU's insight:

Les risques réels sur les aspects liés aux informations d’ordre privé ne doivent pas arrêter la dynamique d’ouverture des données car l’autre risque, celui de laisser progressivement des données à vocation publique se trouver sous le coup de licences et de brevets propriétaires, n’est pas négligeable non plus. De même que celui de voir des systèmes de modélisation de connaissance définis par des sociétés privées prédominer sur notre façon d’apprendre et de rechercher de l’information. Le risque de perdre le contrôle de données qui concernent tous les citoyens du monde au profit d’intérêts privés en ne les publiant pas est peut-être plus grand que l’inverse. Il est en tout cas urgent de comprendre qu’au niveau entreprise, aussi bien qu’au niveau des états, la gouvernance des données est un élément crucial de la gouvernance tout court, notamment en ce qui concerne les capacités d’innovation. On peut ne pas se sentir à l’aise avec le mantra technologique associé aux  big data. Mais il serait dommage que trop d’effets d’annonces occultent les enjeux réels que le terme recouvre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

7 tendances cybersécurité et gestion des risques à suivre - Le Monde Informatique

7 tendances cybersécurité et gestion des risques à suivre - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet d'études Gartner a identifié 7 tendances dans le domaine de la cybersécurité et de la gestion des risques. Parmi lesquelles le recours à un SOC, l'authentification sans mot de passe ou encore l'émergence des frameworks en gouvernance des données.


 

Stéphane NEREAU's insight:

Le cabinet d’analystes Gartner a identifié les sept tendances en matière de sécurité et de gestion des risques pour cette année. Selon lui, ces changements stratégiques, encore peu remarqués, pourraient avoir un impact considérable sur l'industrie et causer des perturbations importantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des risques informatiques: solution automatisée gestion de risques informatiques, une supervision adaptée

Gestion des risques informatiques: solution automatisée gestion de risques informatiques, une supervision adaptée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ces solutions de gestion des risques informatiques ont fait leur renommée grâce à leur réactivité. Une gestion de risques informatiques permet de sauver des vies.


L’outil de gestion de risques informatiques communique des informations de dernière minute et s’assurent de leur réception. En effet, l’outil de gestion de risques informatiques fait un double acquittement.


L’outil de gestion de risques informatiques assure un grande réactivité et une meilleure efficacité pour le personnel d’astreinte. L’outil de gestion de risques informatiques de Clever Technologies est complet et automatisé.


L’outil de gestion des risques informatiques fonctionne de façon totalement autonome, dans les processus industriels

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

Les entreprises anticipent une intensification des investissements en matière de sécurité sur les trois prochaines années (40% des grands comptes, 26% des PME). Tel est le premier constat tiré de l'étude IDC réalisée pour Dell et Intel qui souligne le passage d’une sécurité « réactive » à une politique structurée de sécurité et de gestion des risques. La décentralisation de l'informatique vers les utilisateurs génère de nouveaux risques : pour 72% des entreprises les réseaux sociaux représentent une menace. Ainsi, la simple copie de données sur disque ou clé USB est une préoccupation pour 78% des entreprises. Plus d’un tiers des initiatives menées impliquent la mise en place d’agents de cryptage de terminaux mobiles. Au-delà de la convergence des outils de sécurité et du développement des services managés, l’analytique et le Big Data promettent l’avènement d’une sécurité plus intelligente.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 20 mai 2014, CIO a organisé une conférence sur la maîtrise des risques dans le contexte d'émergence croissante de menaces de plus en plus complexes et diverses. La conférence était organisée en partenariat avec Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye.

Stéphane NEREAU's insight:

La maturité des organisations à l'égard des menaces de plus en plus complexes pesant sur l'IT est tout à fait insuffisante. Il ne s'agit pas seulement de cybercriminalité mais bien de l'ensemble des risques internes et externes pouvant impacter l'IT. Ces risques sont peu, mal voire pas gérés dans de trop nombreux cas. C'est le principal résultat de l'étude CIO dont les résultats ont été divulgués lors de la conférence Matinée Stratégique « Maîtriser le risque à l'heure des menaces complexes » organisée par CIO le 20 mai 2014 au Centre d'Affaires Paris Trocadéro. Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye étaient partenaires de l'événement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes | Cybersécurité - Innovations digitales et numériques | Scoop.it

La récente étude menée par notre confrère CIO à l'occasion de sa Matinée Stratégique Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur a montré les faiblesses des entreprises en matière de gestion des risques.

Stéphane NEREAU's insight:

Malgré tous les incidents connus et des affaires ayant défrayé la chronique comme le cas Snowden, la sécurité reste un parent pauvre dans l'entreprise, en particulier la sécurité informatique conçue au sens large. Il ne s'agit pas seulement d'empêcher des piratages mais aussi de tenir compte de tous les types d'incidents possibles. Or l'enquête menée par notre confrère CIO à l'occasion de sa conférence Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur démontre que les organisations sont très immatures envers ces sujets.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Devoteam présente sa démarche de gestion des risques et de continuité d’activité pour faire face à une crue majeure de la Seine

Alors que le risque d’inondation de Paris et de toute sa région n’a jamais été autant d’actualité, Devoteam propose une approche destinée à limiter les impacts économiques qu’un tel scénario ne manquerait pas de provoquer.

Stéphane NEREAU's insight:

En effet, Magali Reghezza dans son livre « Paris coule-t-il ? » estime l’impact d’une crue majeure de type de celle de 1910 à 40 milliards d’euros. Un francilien sur 2 en serait affecté, les zones impactées s’étendant bien au-delà de celles directement inondées. Par ailleurs, le rapport publié par l’OCDE (Organisation de Coopération et de Développement Economiques) en janvier dernier stigmatise l’absence de prévention et le manque d’harmonisation dans la préparation à un tel événement. Il est vrai que la forte dépendance aux infrastructures critiques (transport, énergie, eau, communication) et l’interdépendance accrue des réseaux augmentent l’exposition au risque et rendent l’ensemble des acteurs économiques plus vulnérables, et la préparation à une telle éventualité indispensable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-assurance : quelles clés pour y souscrire ?

Cyber-assurance : quelles clés pour y souscrire ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec la hausse de la cybercriminalité les assureurs et courtiers constatent un fort accroissement des demandes de cotation pour leur produit de cyber-assurances en 2013. Mais que peut-on assurer et à quel prix ? Le cabinet Solucom apporte des éléments de réponse.

Stéphane NEREAU's insight:

Une analyse des risques et un bilan assurantiel impliquant toutes les parties de l’entreprise sont nécessaires : le département de gestion des risques et sécurité de l’information et la DSI, mais aussi la direction de la communication, les responsables de la relation client, le service juridique.

Un courtier pourra accompagner l’entreprise dans la phase de souscription. En effet le marché est jeune, les polices en pleine évolution, il est essentiel de savoir bien comparer les différents services, leur portée et les limites de chaque couverture.

Le contrat devra ensuite vivre, et le client communiquer à son assureur toute modification des risques sur son SI. Il devra surtout mettre en place les processus de déclaration d’incidents afin d’être en mesure d’alerter l’assureur dans les délais requis et de recueillir les preuves pour l’indemnisation dans le respect des conditions du contrat (notification, délais, intervention d’experts…).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le fraudeur travaille dans l'entreprise dans 6 cas sur 10

Selon une étude internationale de KPMG, 56 % des fraudes économiques sont des détournements d’actifs. La première motivation du fraudeur est l'appât du gain et l'avidité.

Stéphane NEREAU's insight:

Comme pour les autres fraudes, le cybercriminel est généralement un collaborateur de l’entreprise : il est majoritairement employé par les organisations visées, surtout dans l’informatique, mais aussi dans les finances ou les fonctions opérationnelles. 67 % des fraudeurs opérant dans la cybercriminalité ont agi en collusion avec des tiers, qui eux aussi étaient généralement employés dans l’entreprise touchée. Seuls certains « hackers » tendent à se détacher par des motivations idéologiques ou politiques. Toutefois, ils semblent poursuivre, aujourd’hui, des objectifs de plus en plus souvent financiers. « Si le profil type du fraudeur ne devrait pas évoluer prochainement, les fraudes deviendront de plus en plus onéreuses et complexes pour les entreprises du fait de l’utilisation des nouvelles technologies » juge Jean-Marc Lefort Associé KPMG Forensic, département en charge des investigations de fraudes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité de l’information : l’ISO/CEI 27001, une nouvelle version pour une meilleure gestion des risques

Sécurité de l’information : l’ISO/CEI 27001, une nouvelle version pour une meilleure gestion des risques | Cybersécurité - Innovations digitales et numériques | Scoop.it

La norme internationale ISO/CEI 27001 vient d’être révisée. Cette norme fait partie des incontournables et délivre les exigences essentielles pour la mise en place d’un système de management de la sécurité de l'information. Découvrez la nouvelle version de la norme !

Stéphane NEREAU's insight:

Le domaine d’application a été simplifié afin de s’adresser à toutes les organisations. Les notions de PDCA et d’amélioration continue sont renforcées tout au long du document et l’importance de l’implication de la direction dans la mise en place d’un système de management de la sécurité de l’information est soulignée. Les parties intéressées sont prises davantage en compte. Un focus est réalisé sur les compétences, la sensibilisation et la formation des personnes. A noter que la norme limite sa portée à la continuité de la sécurité de l’information et ne porte plus d’exigences sur la continuité d’activité d’une organisation.

No comment yet.