> Data > Cybersécurité : les réglementations en 3 minutes

Cybersécurité : les réglementations en 3 minutes

Data - Par Sabine Terrey - Publié le 22 janvier 2018
email

Si l’année 2017 a marqué un virage dans la gestion des risques, l’année 2018 sera décisive. La cybersécurité n’est plus une question technique mais rejoint l’enjeu humain et innovation. Règlementations, cyber-assurances, technologie, gouvernance, passons en revue les tendances ...

Cybersécurité : les réglementations en 3 minutes

Cybersécurité : faire le tour des règlementations en 3 minutes

Nouvelle année rime avec nouvelles résolutions et initiatives. Et si on faisait un petit tour du côté des règlementations actuelles et à venir.

Pleins feux sur les règlementations

Le renforcement des contraintes réglementaires est lié à la généralisation des cyberattaques et fuites de données. Éclairage sur les principales réglementations :

Le RGPD = Règlement général sur la protection des données (GDPR en Anglais)

Il entrera en vigueur en mai 2018, oblige les organisations à s’assurer du consentement explicite des individus quant à l’utilisation qui sera faite de leurs données. 91% ont initié des actions pour se conformer au RGPD

  • La LPM = Loi de Programmation Militaire

Entrée en vigueur en juillet 2016, elle concerne 200 entreprises classées « Opérateurs d’Importance Vitale » (OIV) tenues de renforcer leur niveau de sécurité (contrôles réguliers, détection des événements, alerte suite à un incident) sous peine de dispositions pénales

  • La DSP 2 = Directive sur les services de paiement 2

Entrée en vigueur en janvier 2018, elle définit les règles concernant les nouveaux acteurs sur le marché des paiements (FinTechs). Les services d’agrégation d’information et d’initiation de paiement sont encadrés et des mesures de sécurité exigées.

  • Le programme sécurité de SWIFT

Il prévoit des standards de sécurité devenant obligatoires dès janvier 2018. Chaque membre SWIFT (Society for Worldwide Interbank Financial Telecommunication) est tenu de publier une auto-attestation annuelle faisant état du respect des points de contrôle obligatoires (sécurisation de l’environnement, contrôle et limite des accès, détecter et répondre).

TOP 5 des tendances cybersécurité

  • Au-delà de l’enjeu crucial de ces réglementations qui imposent de fortes contraintes, découvrons la suite des tendances 2018 de la cybersécurité
  • Généralisation des cyberattaques

71% des entreprises interrogées confirment la hausse du nombre de cyberattaques. Avec Wannacry ou Petya, 75% ont pris des mesures de sécurité supplémentaires

  • Cyberassurances contre cybermenaces

Seulement 24% ont souscrit à une assurance en lien avec les risques. Les options de couverture des risques concernent la perte de données personnelles (42%), la protection de la propriété intellectuelle (32%), les virus et ransomwares (24%), l’image de marque de l’entreprise (20%) et l’incident de sécurité (15%)

  • Humain & Cybersécurité

63% des incidents proviennent d’un collaborateur actif au sein des effectifs, il faut donc s’assurer des droits d’accès, évaluer les actifs informationnels les plus critiques et disposer d’experts en cybersécurité.

  • Technologies au service de la cybersécurité

Il faut penser solutions et fonctionnalités : solutions Cloud et en mode SaaS, data, prédiction, monitoring des menaces, Intelligence Artificielle et actions de remédiation en temps réel,  facteur d’authentification (sms, biométrie …)

Source 5 Tendances – Deloitte

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Data - Par Sabine Terrey - Publié le 22 janvier 2018