Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Un guide pratique sur les cyberattaques à destination des dirigeants

BPI France et la plateforme Cybermalveillance.gouv.fr viennent de publier un guide à destination des dirigeants de TPE, PME et ETI pour leur apprendre comment se protéger des cybermenaces.

Stéphane NEREAU's insight:

On y trouve des mesures simples et peu couteuses à mettre en place pour se prémunir efficacement contre le risque de cyberattaque. Pratique et pédagogique, ce guide propose des recommandations concrètes d’experts en cybersécurité et des témoignages de victimes de cyberattaques.

L’objectif de la BPI France et de Cybermalveillance.gouv.fr est de développer une « culture de la cyber hygiène » en entreprise.

 

source : https://www.preventica.com/actu-enbref-guide-cyberattaque-dirigeants-tpe-pme-eti-250521.php

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide pratique : « La protection des informations sensibles des entreprises»

Le Comité de la Commande publique du MEDEF s’est initialement saisi du sujet à propos de la confidentialité des offres des candidats aux marchés publics pour laquelle une demande de renforcement des textes communautaires a été formulée. Compte tenu de la transversalité du sujet, le groupe constitué pour travailler sur ce thème a pu bénéficier de la coopération et de l’expertise des membres du Comité de la propriété intellectuelle du MEDEF. Quelle que soit l’issue des demandes d’évolution des textes légaux et réglementaires, le groupe de travail s’est assigné pour tâche de rédiger un guide à l’usage des différents acteurs de l’entreprise pour proposer quelques pistes aux fins de mieux protéger leurs informations confidentielles.



Stéphane NEREAU's insight:

Le guide propose dans un premier temps d’identifier les données importantes pour pouvoir les signaler aux collaborateurs concernés. La protection de ces données passe en effet par l’implication du personnel et la mise en place de leviers tels que les accords de confidentialité, les dépôts privés, les brevets ou les droits d’auteur pour protéger les innovations.

Enfin, un dernier chapitre s’attarde sur les sanctions à appliquer en cas d’atteinte à la confidentialité des entreprises, de la révélation d’un secret de fabrique à l’intrusion dans les systèmes d’information.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide d’autodéfense numérique

Ce premier tome se concentrera donc sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion. Mais ce sont aussi des connaissances plus générales qui valent que l’ordinateur soit connecté ou non à un réseau. On met donc de côté, jusqu’au second tome, les menaces spécifiquement liées à l’usage d’Internet et des réseaux.

Stéphane NEREAU's insight:

Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.

Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un guide pratique pour accompagner les CIL dans la conduite de projets de CRM

Un guide pratique pour accompagner les CIL dans la conduite de projets de CRM | Cybersécurité - Innovations digitales et numériques | Scoop.it
Cet outil opérationnel vise à identifier les points clefs d’un projet de mise en place d’un outil de CRM, du point de vue de la loi Informatique & Libertés.
Stéphane NEREAU's insight:

Les projets de gestion de relation client (CRM) soulèvent un grand nombre de question sur le respect de la vie privée des clients et prospects fichés dans les bases de données. Pour y répondre, l’Association française des correspondants à la protection des données à caractère personnel (AFCDP) publie un guide pratique à destination des Correspondants Informatique et Libertés (CIL). Cet outil opérationnel vise à identifier les points clefs d’un projet de mise en place d’un outil de CRM, du point de vue de la loi Informatique & Libertés. Ce guide a notamment bénéficié des retours d’expérience d’acteurs de la vente à distance comme La Redoute, Les Trois Suisses, la Fnac ou Nespresso.

 

http://www.afcdp.net/L-AFCDP-publie-un-Guide-pratique

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Umanis publie l’e-book « GDPR Compliant : le guide pratique »

Umanis publie l’e-book « GDPR Compliant : le guide pratique » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Umanis (umanis.com), leader français en Data, Digital & Business Solutions, publie aujourd’hui un e-book gratuit intitulé « GDPR Compliant : le guide pratique » qui présente les actions à mener pour se mettre en conformité avec le RGPD (Règlement Général sur la Protection des Données) mais aussi des avis d’experts et témoignages d’entreprises et de partenaires d’Umanis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 20 contrôles critiques de sécurité du SANS Institute

Les 20 contrôles critiques de sécurité du SANS Institute | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les contrôles critiques ont été développés ces dix dernières années par de nombreux experts en cyber sécurité fédéraux et civils, des chercheurs, des experts militaires ainsi que des DSI et des DSSI fédéraux qui connaissent bien les cyber attaques.
Stéphane NEREAU's insight:
Les nouveaux usages numériques accélèrent la perte de contrôle et de gouvernance. Nous constatons malheureusement en général que les RSSI disposent de moyens insuffisants et éprouvent des difficultés à piloter leur activité. De nombreuses entreprises continuent à gérer la sécurité de l’information au rythme d’une Élection présidentielle ! La vitesse de gestion de la sécurité n’a pas suivi l’accélération grandissante des cyber menaces.Dans ce contexte, la démarche des 20 contrôles de sécurité critiques du SANS Institute issue d’un consensus entre acteurs publics et privés apporte une réponse simple, mesurable, concrète et pragmatique à nos Dirigeants, afin de renforcer les systèmes de cyber défense de nos organisations.Des organisations de taille importante l’ont adoptée, déployée et en ont retiré des bénéfices conséquents.Ces démarches ont réussi pleinement car deux facteurs clefs de succès ont été mis en œuvre d’un point de vue managérial : un support très fort au plus haut niveau de l’organisation, et des récompenses fortes auprès des administrateurs informatiques. Doit-on envisager d’assigner des objectifs aux administrateurs informatiques sur l’application effective des correctifs de sécurité, et une rétribution en conséquence ?Un retour à une bonne hygiène informatique est plus qu’urgent !
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide " Introduction à la sécurité du Système d’Information " dans les établissements de Santé

Ce guide est composé de 10 fiches pratiques. Elles expliquent la démarche de sécurité SI (système d’information) et contiennent des recommandations sur des points clés que sont notamment la réalisation d’un diagnostic et le pilotage de la démarche avec le soutien de la Direction.

Stéphane NEREAU's insight:

Ce guide s’appuie principalement sur le retour d’expérience de deux projets régionaux, dans le Nord Pas de Calais et dans le Limousin. Ces projets ont regroupé chacun une trentaine d’établissements. Ils visaient à faire élaborer une politique de sécurité par chaque structure, mettre en place une organisation pérenne pour la sécurité du système d’information et conduire différents projets de sécurité (utilisation de la carte de professionnel de santé (carte CPS) pour l’accès au SI, plan de continuité d’activités, …).

Ce guide fait partie de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S), référentiel qui est en cours de rédaction et en est un élément constitutif. La PGSSI-S exprime des exigences de sécurité et des principes de mise en œuvre ; elle fixe des objectifs globaux, pérennes ; elle est destinée à l’ensemble des personnes qui utilisent des données de santé (organismes de recherche, médecins libéraux, établissements de santé, etc.). Le guide permet d’aborder plus facilement les autres documents de la PGSSI-S, sans être un préalable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Négociez jusqu’à 20 % de rabais sur vos contrats informatiques

Négociez jusqu’à 20 % de rabais sur vos contrats informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it
En adoptant une approche méthodique et « disciplinée » avec leurs fournisseurs, Gartner estime que les DSI peuvent réaliser d’importantes économies. Quelques conseils pratiques.
Stéphane NEREAU's insight:

N’oubliez pas non plus d’exercer vos pénalités financières dans les cas, par exemple, où le temps d’arrêt de service dépasse les niveaux convenus. Dernier conseil : envisager de devenir une référence-client. En contrepartie d’une communication sur votre nom, il peut vous accorder une ristourne supplémentaire comprise entre 5 et 10 %.

No comment yet.