Retour des Assises de la Sécurité. Les menaces sont réelles et entourent les entreprises. Les défis sont nombreux. Michel Juvin, expert du Cercle des Assises de la Sécurité & du CESIN revient sur les cyberattaques de l’année 2017 et évoque le sujet sensible du RGPD
Le RSSI est challengé au quotidien
Les nouveaux challenges du RSSI
Attaques, intrusions, failles, sensibilisation des collaborateurs, autant d’éléments qui challengent ces Chief Information Security Officers. Pas de doute, le RSSI monte en puissance !
Retour sur les cyberattaques
Parmi les cyberattaques qui ont marqué 2017, il faut s’attarder sur deux types en particulier : les ransomwares et l’usurpation d’identité.
Les ransomwares ne cessent de se multiplier tout en voyant le prix de la rançon diminuer. Bientôt, on pourra imaginer que ces logiciels malveillants fassent partie intégrante de notre quotidien, sous forme de taxe, pour accéder à l’information dont nous avons besoin.
L’autre type de cyberattaque est l’usurpation d’identité. On ne le répètera jamais assez, la 1ère faille c’est l’humain, et malgré les campagnes de sensibilisation en entreprise, ce vecteur d’attaque s’intensifie chaque année, challengeant les Chief Information Security Officer.
RGPD : comment les entreprises peuvent-elles relever le défi ?
Le RGPD est une nécessité, bien que les entreprises devraient déjà appliquer ce type de réglementation en interne… Bien que nécessaire, il ne sera pas sans conséquence. Pour être en conformité, les entreprises vont désormais ajouter de la documentation, des processus, des contrôles entraînant des coûts de consulting que seules les grandes entreprises pourront supporter.
Les autres entreprises n’auront d’autres solutions que de sous-traiter et transférer ce risque sous forme de services dans des Cloud via des partenaires. Ce sera toujours des coûts supplémentaires qui ne seront pas consacrés au développement de l’activité métier.
En 2018, il faudra s’attendre à une diminution des évolutions de nos SI.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
