Retour des Assises de la Sécurité. Les menaces sont réelles et entourent les entreprises. Les défis sont nombreux. Michel Juvin, expert du Cercle des Assises de la Sécurité & du CESIN revient sur les cyberattaques de l’année 2017 et évoque le sujet sensible du RGPD
Le RSSI est challengé au quotidien
Les nouveaux challenges du RSSI
Attaques, intrusions, failles, sensibilisation des collaborateurs, autant d’éléments qui challengent ces Chief Information Security Officers. Pas de doute, le RSSI monte en puissance !
Retour sur les cyberattaques
Parmi les cyberattaques qui ont marqué 2017, il faut s’attarder sur deux types en particulier : les ransomwares et l’usurpation d’identité.
Les ransomwares ne cessent de se multiplier tout en voyant le prix de la rançon diminuer. Bientôt, on pourra imaginer que ces logiciels malveillants fassent partie intégrante de notre quotidien, sous forme de taxe, pour accéder à l’information dont nous avons besoin.
L’autre type de cyberattaque est l’usurpation d’identité. On ne le répètera jamais assez, la 1ère faille c’est l’humain, et malgré les campagnes de sensibilisation en entreprise, ce vecteur d’attaque s’intensifie chaque année, challengeant les Chief Information Security Officer.
RGPD : comment les entreprises peuvent-elles relever le défi ?
Le RGPD est une nécessité, bien que les entreprises devraient déjà appliquer ce type de réglementation en interne… Bien que nécessaire, il ne sera pas sans conséquence. Pour être en conformité, les entreprises vont désormais ajouter de la documentation, des processus, des contrôles entraînant des coûts de consulting que seules les grandes entreprises pourront supporter.
Les autres entreprises n’auront d’autres solutions que de sous-traiter et transférer ce risque sous forme de services dans des Cloud via des partenaires. Ce sera toujours des coûts supplémentaires qui ne seront pas consacrés au développement de l’activité métier.
En 2018, il faudra s’attendre à une diminution des évolutions de nos SI.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
