Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 20 mai 2014, CIO a organisé une conférence sur la maîtrise des risques dans le contexte d'émergence croissante de menaces de plus en plus complexes et diverses. La conférence était organisée en partenariat avec Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye.

Stéphane NEREAU's insight:

La maturité des organisations à l'égard des menaces de plus en plus complexes pesant sur l'IT est tout à fait insuffisante. Il ne s'agit pas seulement de cybercriminalité mais bien de l'ensemble des risques internes et externes pouvant impacter l'IT. Ces risques sont peu, mal voire pas gérés dans de trop nombreux cas. C'est le principal résultat de l'étude CIO dont les résultats ont été divulgués lors de la conférence Matinée Stratégique « Maîtriser le risque à l'heure des menaces complexes » organisée par CIO le 20 mai 2014 au Centre d'Affaires Paris Trocadéro. Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye étaient partenaires de l'événement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des risques : de la cyber-criminalité aux sites Seveso

Gestion des risques : de la cyber-criminalité aux sites Seveso | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comme partout en France, les entreprises tourangelles s’exposent non sans risques. Comment les prévenir et les protéger ?

Stéphane NEREAU's insight:

Le journaliste tourangeau Philippe Richard (lire « C’est vécu »), recueille cette leçon d’un assureur victime d’une infection : « Un code malveillant a pénétré notre système un vendredi, période durant laquelle nous étions de surveillance de nuit. On a détecté une anomalie identifiée par l’un de nos antivirus qui ne l’a pas nettoyé. À l’autre bout de la chaîne, mille commerciaux dotés d’un ordinateur portable. La propagation a de suite été maîtrisée. Le lendemain, nous avons mis une cellule de crise.. Ce n’est que quatre jours après que nous avons rouvert tous les accès aux applications fondamentales qui sont sous Unix puis, dans un second temps, les serveurs Windows… ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le fraudeur travaille dans l'entreprise dans 6 cas sur 10

Selon une étude internationale de KPMG, 56 % des fraudes économiques sont des détournements d’actifs. La première motivation du fraudeur est l'appât du gain et l'avidité.

Stéphane NEREAU's insight:

Comme pour les autres fraudes, le cybercriminel est généralement un collaborateur de l’entreprise : il est majoritairement employé par les organisations visées, surtout dans l’informatique, mais aussi dans les finances ou les fonctions opérationnelles. 67 % des fraudeurs opérant dans la cybercriminalité ont agi en collusion avec des tiers, qui eux aussi étaient généralement employés dans l’entreprise touchée. Seuls certains « hackers » tendent à se détacher par des motivations idéologiques ou politiques. Toutefois, ils semblent poursuivre, aujourd’hui, des objectifs de plus en plus souvent financiers. « Si le profil type du fraudeur ne devrait pas évoluer prochainement, les fraudes deviendront de plus en plus onéreuses et complexes pour les entreprises du fait de l’utilisation des nouvelles technologies » juge Jean-Marc Lefort Associé KPMG Forensic, département en charge des investigations de fraudes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes | Cybersécurité - Innovations digitales et numériques | Scoop.it

La récente étude menée par notre confrère CIO à l'occasion de sa Matinée Stratégique Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur a montré les faiblesses des entreprises en matière de gestion des risques.

Stéphane NEREAU's insight:

Malgré tous les incidents connus et des affaires ayant défrayé la chronique comme le cas Snowden, la sécurité reste un parent pauvre dans l'entreprise, en particulier la sécurité informatique conçue au sens large. Il ne s'agit pas seulement d'empêcher des piratages mais aussi de tenir compte de tous les types d'incidents possibles. Or l'enquête menée par notre confrère CIO à l'occasion de sa conférence Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur démontre que les organisations sont très immatures envers ces sujets.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-assurance : quelles clés pour y souscrire ?

Cyber-assurance : quelles clés pour y souscrire ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec la hausse de la cybercriminalité les assureurs et courtiers constatent un fort accroissement des demandes de cotation pour leur produit de cyber-assurances en 2013. Mais que peut-on assurer et à quel prix ? Le cabinet Solucom apporte des éléments de réponse.

Stéphane NEREAU's insight:

Une analyse des risques et un bilan assurantiel impliquant toutes les parties de l’entreprise sont nécessaires : le département de gestion des risques et sécurité de l’information et la DSI, mais aussi la direction de la communication, les responsables de la relation client, le service juridique.

Un courtier pourra accompagner l’entreprise dans la phase de souscription. En effet le marché est jeune, les polices en pleine évolution, il est essentiel de savoir bien comparer les différents services, leur portée et les limites de chaque couverture.

Le contrat devra ensuite vivre, et le client communiquer à son assureur toute modification des risques sur son SI. Il devra surtout mettre en place les processus de déclaration d’incidents afin d’être en mesure d’alerter l’assureur dans les délais requis et de recueillir les preuves pour l’indemnisation dans le respect des conditions du contrat (notification, délais, intervention d’experts…).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.