Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : 10 technologies à surveiller de près

Sécurité : 10 technologies à surveiller de près | Cybersécurité - Innovations digitales et numériques | Scoop.it
Avenir de l'IT : L'évolution des menaces amène les fournisseurs de sécurité à travailler de nouvelles technologies pour détecter et prévenir les risques. Le point ce sur qui arrive prochainement dans les entreprises.
Stéphane NEREAU's insight:
"Les équipes de sécurité informatique et les infrastructures doivent s'adapter pour répondre aux besoins business numériques émergents, et en même temps faire face à un environnement où la menace est de plus en plus avancée" explique Neil MacDonald, du Gartner. "Les RSSI et les gestionnaires de risque doivent s'approprier les dernières tendances technologiques afin de définir, réaliser et maintenir des programmes de sécurité et de gestion des risques efficaces". Voyons donc quelles sont les technologies qui se développent, et pourraient arriver dans les entreprises prochainement.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection des données: il faut combattre à la fois les menaces internes et externes

Protection des données: il faut combattre à la fois les menaces internes et externes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises ne doivent pas établir de priorité entre ces deux sources d'altération des données. Par Cyrille Badeau, directeur Europe du Sud Cyber Security Group de Cisco Systems.

Stéphane NEREAU's insight:
Les menaces externes, à l'origine de la majorité des attaques

En parallèle, il est impossible d'ignorer les menaces externes qui sont responsables de la majeure partie des attaques. Depuis 2008, le Verizon Data Breach Investigations Report a montré que les hackers externes - et non les acteurs internes - sont responsables de la grande majorité des attaques étudiées. Parmi les principales raisons qui expliquent pourquoi ces attaques ont réussi, on trouve : les critères d'authentification faibles, la propagation de logiciels malveillants, les abus de privilèges et les tactiques d'ingénierie sociale. Ce sont précisément ces types de failles qui constituent les actions (ou inactions) des acteurs en interne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces | Cybersécurité - Innovations digitales et numériques | Scoop.it

Délégué général de l’Anssi, Guillaume Poupard a ouvert ce mercredi 1er octobre les Assises de la Sécurité à Monaco. Il a jugé urgent de collaborer avec tous les acteurs du secteur pour mettre en œuvre une cyberdéfense efficace.


Stéphane NEREAU's insight:
« Oser dire oui ! » c’est sur ces mots que ce sont ouverts les Assises de la sécurité ce mercredi 1er octobre. Le délégué général de l’Agence nationale de sécurité des systèmes d’information (Anssi) a choisi de marquer les esprits en intitulant ainsi son intervention. Guillaume Poupard tenait à rendre hommage aux partenaires qui ont dit « oui » à la Loi de programmation militaire (LPM). Loi dont les décrets et arrêtés sont attendus pour octobre et dont les articles 21 à 25 concernent directement l’Anssi.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un rapport Frost & Sullivan place WatchGuard Technologies à la première place de trois catégories clés de la gestion unifiée des menaces et des pare-feu de nouvelle génération

Un rapport Frost & Sullivan place WatchGuard Technologies à la première place de trois catégories clés de la gestion unifiée des menaces et des pare-feu de nouvelle génération | Cybersécurité - Innovations digitales et numériques | Scoop.it

WatchGuard Technologies s’est classé numéro 1 dans trois catégories de la récente étude du cabinet Frost & Sullivan : « Analyse 2014 du marché mondial de la gestion unifiée des menaces (UTM) et des pare-feu de nouvelle génération (NGFW) ». WatchGuard a surclassé les autres éditeurs dans les catégories « Administration et Facilité d’utilisation », « Flexibilité », et « Rapport qualité/prix ». WatchGuard a également été cité dans les domaines « Performance et évolutivité », et « Feuille de route ». La synthèse de ce rapport peut être téléchargée ici.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Préparez-vous contre les Cyber-attaques !

Préparez-vous contre les Cyber-attaques ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

Stéphane NEREAU's insight:

« Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.» conclut Marc Ayadi, Associé responsable IT advisory chez Deloitte.


L’étude est disponible ci-dessous (PDF 41 pages en anglais)  dttl-risk-Deloitte Global Cyber Executive Briefing-2014.pdf  (3.23 Mo)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

Les entreprises anticipent une intensification des investissements en matière de sécurité sur les trois prochaines années (40% des grands comptes, 26% des PME). Tel est le premier constat tiré de l'étude IDC réalisée pour Dell et Intel qui souligne le passage d’une sécurité « réactive » à une politique structurée de sécurité et de gestion des risques. La décentralisation de l'informatique vers les utilisateurs génère de nouveaux risques : pour 72% des entreprises les réseaux sociaux représentent une menace. Ainsi, la simple copie de données sur disque ou clé USB est une préoccupation pour 78% des entreprises. Plus d’un tiers des initiatives menées impliquent la mise en place d’agents de cryptage de terminaux mobiles. Au-delà de la convergence des outils de sécurité et du développement des services managés, l’analytique et le Big Data promettent l’avènement d’une sécurité plus intelligente.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 20 mai 2014, CIO a organisé une conférence sur la maîtrise des risques dans le contexte d'émergence croissante de menaces de plus en plus complexes et diverses. La conférence était organisée en partenariat avec Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye.

Stéphane NEREAU's insight:

La maturité des organisations à l'égard des menaces de plus en plus complexes pesant sur l'IT est tout à fait insuffisante. Il ne s'agit pas seulement de cybercriminalité mais bien de l'ensemble des risques internes et externes pouvant impacter l'IT. Ces risques sont peu, mal voire pas gérés dans de trop nombreux cas. C'est le principal résultat de l'étude CIO dont les résultats ont été divulgués lors de la conférence Matinée Stratégique « Maîtriser le risque à l'heure des menaces complexes » organisée par CIO le 20 mai 2014 au Centre d'Affaires Paris Trocadéro. Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye étaient partenaires de l'événement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le cyber-risque en entreprise : 3 questions à Bernard Malachane (BCA3)

Le cyber-risque en entreprise : 3 questions à Bernard Malachane (BCA3) | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'utilisation des technologies de réseaux d'information constitue aujourd’hui une nécessité pour la survie des entreprises. Mais les risques que suppose leur utilisation peuvent perturber la continuité de l’activité des organisations. Directeur général de BCA3, société de conseil spécialisée dans la gestion des risques et du patrimoine immatériel, Bernard Malachane fait le point sur les enjeux de gestion soulevés par cette question émergente.
Stéphane NEREAU's insight:

Le risque cyber est donc le risque lié entre autres et en particulier à l’exploitation des vulnérabilités issues des 3 phénomènes précédents par des menaces ayant pour origine des malveillances – dont la cybercriminalité fait partie – mais aussi des négligences par manque de sensibilisation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un risque croissant de vol de données en raison de ‘menaces internes’

Un risque croissant de vol de données en raison de ‘menaces internes’ | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Ovum vient de publier un rapport qui devrait faire tendre l’oreille. Cette étude commanditée par Vormetric met en évidence le faible contrôle des utilisateurs privilégiés au sein des entreprises françaises et la reconnaissance du chiffrement comme la technologie la plus efficace pour prévenir le risque des menaces intérieures. En outre, 53% des entreprises européennes trouvent ces menaces plus difficiles à détecter qu’auparavant.

Stéphane NEREAU's insight:

« Environ la moitié des organisations estiment que ces menaces internes sont de plus en plus difficiles à détecter, et les responsables informatiques sont extrêmement inquiets de ce que leurs utilisateurs peuvent faire avec les données de leur entreprise, déclare Andrew Kellet, analyste principal chez Ovum, le cabinet d’analystes en charge de l’enquête.Ce risque se combine avec la menace posée par les cyberattaques qui visent les comptes utilisateurs – ce qui n’est pas complètement ignoré puisque 30 % des organisations citent les Menaces Persistantes Avancées comme motivation principale pour l’amélioration des défenses contre le vol de données. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lutter contre les malwares c'est bien, mais ça ne fait pas tout

Lutter contre les malwares c'est bien, mais ça ne fait pas tout | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par les Mandiant étaient infectées par un malware.

Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et surtout, au moment de la remediation, de laisser des machines sous le contrôle des pirates…

Stéphane NEREAU's insight:

Il n’y a bien sûr rien de nouveau ici, mais cela mérite d’être rappelé : les codes malveillants sont essentiellement utilisés pour prendre pied sur la première machine. Les intrus utilisent ensuite souvent d’autres techniques pour se déplacer au sein du réseau (interception de mots de passe, force brute, voire ingénierie sociale). Ils contrôlent donc la plupart des autres machines de manière naturelle, sans nécessiter de code malveillant. Seule l’observation du comportement de ces machines et de leur trafic pourra alors permettre de les identifier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique: les menaces grandissantes

Sécurité informatique: les menaces grandissantes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Affaire NSA, millions de données clients volées, la sécurité informatique a fait parler d'elle en 2013. En 2014, les experts prédisent une augmentation des menaces sur les terminaux mobiles et les premières attaques visant des objets connectés. Tous reconnaissent que l'humain est au centre des dangers et des solutions.

Stéphane NEREAU's insight:

Plus généralement, les experts notent par ailleurs une professionnalisation accrue des hackers. «Les pirates sont de plus en plus spécialisés et collaborent au développement d’attaques sophistiquées qui combinent par exemple ingénierie sociale et failles technologiques», constate Thierry Karsenti, Directeur technique pour la zone Europe chez Check Point. Plusieurs rapports prédisent d’autre part une augmentation de l’emploi de ransomware à la CryptoLocker, c’est-à-dire d’attaques qui chiffrent les données d’un particulier ou d’une entreprise et exigent une rançon contre la clé de décryptage.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : après une année 2013 aussi dense, comment réagir ?

Cybersécurité : après une année 2013 aussi dense, comment réagir ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
2013 a été une année extrêmement riche en évènements. Elle nous a, parfois durement, rappelé que les menaces connues sont bien actives, et toutes les parties prenantes de la société concernées. Voici un tour d’horizon des éléments les plus marquants de l’année passée.
Stéphane NEREAU's insight:

Ceci est nécessaire pour définir face à chacune des menaces la probabilité qu’un incident survienne et ainsi orienter les efforts de prévention efficacement. Cette réflexion est d’autant plus importante que 2014 n’apportera pas d’embellie majeure sur le plan des budgets, y compris sur la sécurité de l’information. Les menaces elles seront toujours bien actives, comme l’ont montré les premiers jours de 2014. Il est donc toujours aussi primordial de cibler son action pour optimiser sa protection.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Doctor Web : rapport viral de l'année 2013

Doctor Web : rapport viral de l'année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Doctor Web présente un bilan des menaces les plus importantes et/ou significatives ayant touché les utilisateurs en 2013. L'année 2013 a mis en lumière plusieurs menaces pour la sécurité informatique. Comme en 2012, l'une des grandes tendances de l'année passée a été la propagation des Trojans encoders qui ont touché les utilisateurs dans de nombreux pays. Les spécialistes ont observé une augmentation du nombre de logiciels malveillant visant à afficher de la publicité sur les ordinateurs des victimes, ou à récolter de la crypto monnaie Bitcoin et Litecoin (surtout à la fin de l'année). La gamme de logiciels malveillants ciblant Android s’est considérablement élargie.

Stéphane NEREAU's insight:

Au regard de la situation actuelle, il semble que la croissance du nombre de menaces ciblant Android pourrait continuer en 2014. À la fin du mois de septembre 2013, les spécialistes de Doctor Web ont déctecté le plus large botnet Android.SmsSend enrôlant des appareils mobiles. Il est possible que de nouveaux botnets voient le jour dans l'avenir.

Nous pouvons également supposer que le nombre de modifications des Trojans encoders augmente, notamment à cause de la diffusion de « kits » permettant de développer de nouveaux Trojans sans être un pirate expérimenté. Ce qui risque d’entraîner un élargissement des zones de propagation.

Conjointement à la croissance progressive des sites qui acceptent la crypto monnaie Bitcoin, celle des Trojans conçus pour la récolter risque également d’être une réalité. En ce qui concerne les moyens de connexion des logiciels malveillants aux serveurs de gestion, nous pouvons supposer que les malfaiteurs utiliseront de plus en plus les ressources du réseau Tor et des réseaux P2P. Enfin, il semble que les malfaiteurs développeront également de plus en plus de Trojans publicitaires sous forme de plug-ins pour les navigateurs les plus utilisés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Canada | Comment la formation des employés peut contribuer à assurer la cybersécurité de votre entreprise

Canada | Comment la formation des employés peut contribuer à assurer la cybersécurité de votre entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cet article de blogue vous est présenté par Sécurité publique Canada qui est responsable de Pensez cybersécurité. Cette campagne nationale fournit au public des renseignements sur la cybersécurité et donne des conseils sur la sécurité en ligne.

Stéphane NEREAU's insight:

La plupart des cyberattaques nécessitent une certaine forme de participation d'une personne, comme cliquer sur un lien ou télécharger un fichier. Informer les employés sur la façon de repérer les activités malveillantes est l'un des meilleurs moyens de se défendre contre la plupart des cybermenaces. Examinez la possibilité d'organiser un déjeuner conférence ou des séances d'information, ou encore de rédiger un bref bulletin sur la façon de protéger votre entreprise. Voici des sujets qui vous aideront à commencer. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : face aux menaces, l’Anssi appelle à plus de collaboration entre les entreprises

Sécurité : face aux menaces, l’Anssi appelle à plus de collaboration entre les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
La 14ème édition des Assises de la sécurité se déroule en ce moment à Monaco. Galvanisés par l’actualité, les acteurs de la sécurité espèrent attirer un peu plus les projecteurs sur leur secteur.

Stéphane NEREAU's insight:
Pas de round d’observation pour cette 14ème édition des Assises de la sécurité. Les tous récents déboires de quelques stars d’Hollywood qui ont vu leurs photos les plus intimes piratées, ont permis de mettre en lumière tous les enjeux actuels de sécurité informatique. Des challenges relevés dès le discours d’ouverture du salon par Guillaume Poupard. Après un hommage rendu à son prédécesseur Patrick Pailloux -parti diriger la DGSE-, dont il poursuit aujourd’hui l’action et qu’il a salué avec un brin d’humour « merci à lui, s’il nous écoute… », le directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information) a souhaité porter un message fort sur les idées et les ambitions du développement de la sécurité en France.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI

Florent  Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour sa nouvelle participation aux Assises de la Sécurité A10 Networks insistera tout particulièrement sur sa gamme ADC (Application Delivery Controller) de nouvelle génération Thunder, dont les fonctionnalités de sécurité ont été considérablement renforcées, ainsi que l’ensemble de sa gamme de solution de sécurité. En outre, A10 Networks axera son atelier sur les attaques en DDoS. Pour Florent Embarek, Country Manager, France & French Speaking Region d’A10 Networks devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Menaces à la sécurité de l’information : les certificats numeriques peuvent changer la donne

L'Autorité de Certification (AC) GlobalSign, par ailleurs fournisseur de services d'identité pour les sites d'e-commerce, les communications, les contenus d'e-mails et de documents et les communautés, annonce sa 1ère participation aux Assises de la Sécurité du 1er au 4 octobre. Elle va notamment y animer un atelier autour de l’intérêt de déployer des certificats numériques comme solution face aux différentes menaces pesant sur la sécurité de l’information et ce, dans un contexte où les données personnelles et confidentielles se trouvent être quotidiennement la cible d’attaques frauduleuses ou d’espionnage. Ronald De Temmerman, VP des ventes stratégiques & Services PKI, et Etienne Bertrand, Responsable des Ventes France, animeront cet atelier le jeudi 2 octobre 2014 dès 16h.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DSI : préparez-vous contre les Cyber-attaques !

Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

Stéphane NEREAU's insight:

« On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La menace Heartbleed persiste : la majorité des serveurs encore vulnérables à la super faille informatique (et c’est parti pour durer)

La menace Heartbleed persiste : la majorité des serveurs encore vulnérables à la super faille informatique (et c’est parti pour durer) | Cybersécurité - Innovations digitales et numériques | Scoop.it

D'après le consultant en cyber-sécurité Robert David Graham, plus de 300 000 serveurs informatiques restent vulnérables aux failles d'Heartbleed, le fameux "bug" révélé par un ingénieur de Google en avril dernier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité, les menaces externes priment encore sur les internes selon une étude

Sécurité, les menaces externes priment encore sur les internes selon une étude | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.

Stéphane NEREAU's insight:

Alors que l'erreur humaine est la plus grosse source de risques pour le système d'information selon 51% des responsables interrogés, elle n'est prioritaire que dans 13% des budgets de la sécurité informatique. Cette dichotomie entre la gravité des risques et l'affectation des budgets est le centre d'une récente étude publiée par l'éditeur BalaBit IT Security à l'occasion du Gartner Identity & Access Management Summit 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport de McAfee Labs sur le paysag des menaces — 4e trimestre 2013

Entièrement revisité et plus facile à consulter, le Rapport de McAfee Labs sur le paysage des menaces du 4e trimestre 2013 vous apporte une analyse complète de quatre problématiques de sécurité essentielles, qui vont des attaques ciblées visant les terminaux de point de vente aux préoccupations liées à l’exploitation des données personnelles et d’Entreprise depuis les applications mobiles. Téléchargez-le sans attendre pour prendre une longueur d'avance sur les menaces et organiser votre défense avec des mesures proactives.

Stéphane NEREAU's insight:

Principaux sujets abordés:  

  • Comment des logiciels malveillants ont récemment permis des attaques massives sur les terminaux de point de vente à l’encontre de grandes enseignes de la distribution.

  • Comment des applications malveillantes signées ont miné la confiance des autorités de certification.

  • Les efforts déployés identifier une vulnérabilité de type « zero day » dans Microsoft Office et les difficultés qu'elle peut poser.

  • Collecte des informations depuis les applications mobiles et usages détournés de la géolocalisation : Quelles menaces ?
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

83 % des PME ne sont pas suffisamment préparées à un cyberincident de sécurité

83 % des PME ne sont pas suffisamment préparées à un cyberincident de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Arbor Networks, Inc., société leader dans la fourniture de solutions de sécurité et de gestion de réseaux d’entreprises et d’opérateurs, annonce les résultats d’une enquête commandée à The Economist Intelligence Unit sur l’état de préparation des entreprises face aux cyberincidents.

Stéphane NEREAU's insight:

Principaux enseignements :

L’état de préparation est pénalisé par une méconnaissance des menaces
• Seuls 17 % des responsables d’entreprises se sentent préparés à un incident.
• 41 % d’entre eux estiment qu’une meilleure connaissance des menaces potentielles les aiderait à mieux se préparer.
• L’existence formelle d’un plan ou d’une équipe de réponse aux incidents a un effet significatif sur l’état de préparation ressenti par les responsables.
• La moitié des entreprises se jugent dans l’incapacité de prévoir l’impact d’une atteinte à leur sécurité.

La priorité donnée à la réputation incite les entreprises à formaliser leurs plans et leurs procédures
• Deux tiers des responsables interrogés indiquent que la réponse efficace à un incident peut contribuer à renforcer la réputation de leur entreprise.
• La proportion des entreprises ayant mis en place une équipe et un plan de réponse aux incidents devrait dépasser 80 % au cours des prochaines années.
• Les entreprises victimes d’un incident durant les 24 derniers mois sont deux fois plus susceptibles de faire appel à un expert tiers que celles qui n’en ont pas subi.

Les entreprises demeurent réticentes à révéler les incidents et à partager des informations à propos des menaces
• 57 % des entreprises ne signalent pas volontairement les incidents pour lesquels elles ne sont pas légalement tenues de le faire.
• Seul un tiers d’entre elles partagent des informations sur les incidents avec d’autres entreprises afin de diffuser les meilleures pratiques et d’étalonner leur propre réponse.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité pour les entreprises

La cybercriminalité pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises sont de plus en plus touchées par la cybercriminalité. Cette dernière est une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.

Stéphane NEREAU's insight:

Malgré l’encadrement strict de la prestation d’hébergement des données de santé, la cybercriminalité menaçante a obligé les constructeurs de matériels médicaux et le personnel soignant à être vigilant.
Le premier facteur de risques est le facteur humain. Le personnel se doit de rester vigilant à la diffusion des données personnelles et anticiper les conséquences de futures attaques.

Afin de parer à cette éventuelle menace : 

  • L’analyse des risques apparaît comme essentielle afin de concilier les exigences métiers aux exigences sécurité. 
  • Les constructeurs doivent également intégrer la sécurité dans les dispositifs (médicaux pour la santé),
  • Suivi des normes : ISO 27000 overview and vocabulary, ISO 27001 ISMS requirements, ISO 27002 code of practrice, ISO 27004 Measurement, … 27005 Risk Management

En conclusion, le savoir faire de l’entreprise permet de préserver les marchés et la marge. Une gestion des risques pour un maintient du capital immatériel qui correspond à la valeur de l’entreprise pour 80 % d’après la Banque Mondiale.

Vous aurez une cartographie de vos risques en suivant ce lien

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.

Stéphane NEREAU's insight:

La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
Le contrôle devient alors une réalité qui permet de détecter, de comprendre et d’arrêter les attaques.

No comment yet.