Retour des Assises de la Sécurité. Les menaces sont réelles et entourent les entreprises. Les défis sont nombreux. Michel Juvin, expert du Cercle des Assises de la Sécurité & du CESIN revient sur les cyberattaques de l’année 2017 et évoque le sujet sensible du RGPD
Le RSSI est challengé au quotidien
Les nouveaux challenges du RSSI
Attaques, intrusions, failles, sensibilisation des collaborateurs, autant d’éléments qui challengent ces Chief Information Security Officers. Pas de doute, le RSSI monte en puissance !
Retour sur les cyberattaques
Parmi les cyberattaques qui ont marqué 2017, il faut s’attarder sur deux types en particulier : les ransomwares et l’usurpation d’identité.
Les ransomwares ne cessent de se multiplier tout en voyant le prix de la rançon diminuer. Bientôt, on pourra imaginer que ces logiciels malveillants fassent partie intégrante de notre quotidien, sous forme de taxe, pour accéder à l’information dont nous avons besoin.
L’autre type de cyberattaque est l’usurpation d’identité. On ne le répètera jamais assez, la 1ère faille c’est l’humain, et malgré les campagnes de sensibilisation en entreprise, ce vecteur d’attaque s’intensifie chaque année, challengeant les Chief Information Security Officer.
RGPD : comment les entreprises peuvent-elles relever le défi ?
Le RGPD est une nécessité, bien que les entreprises devraient déjà appliquer ce type de réglementation en interne… Bien que nécessaire, il ne sera pas sans conséquence. Pour être en conformité, les entreprises vont désormais ajouter de la documentation, des processus, des contrôles entraînant des coûts de consulting que seules les grandes entreprises pourront supporter.
Les autres entreprises n’auront d’autres solutions que de sous-traiter et transférer ce risque sous forme de services dans des Cloud via des partenaires. Ce sera toujours des coûts supplémentaires qui ne seront pas consacrés au développement de l’activité métier.
En 2018, il faudra s’attendre à une diminution des évolutions de nos SI.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
