Retour des Assises de la Sécurité. Les menaces sont réelles et entourent les entreprises. Les défis sont nombreux. Michel Juvin, expert du Cercle des Assises de la Sécurité & du CESIN revient sur les cyberattaques de l’année 2017 et évoque le sujet sensible du RGPD
Le RSSI est challengé au quotidien
Les nouveaux challenges du RSSI
Attaques, intrusions, failles, sensibilisation des collaborateurs, autant d’éléments qui challengent ces Chief Information Security Officers. Pas de doute, le RSSI monte en puissance !
Retour sur les cyberattaques
Parmi les cyberattaques qui ont marqué 2017, il faut s’attarder sur deux types en particulier : les ransomwares et l’usurpation d’identité.
Les ransomwares ne cessent de se multiplier tout en voyant le prix de la rançon diminuer. Bientôt, on pourra imaginer que ces logiciels malveillants fassent partie intégrante de notre quotidien, sous forme de taxe, pour accéder à l’information dont nous avons besoin.
L’autre type de cyberattaque est l’usurpation d’identité. On ne le répètera jamais assez, la 1ère faille c’est l’humain, et malgré les campagnes de sensibilisation en entreprise, ce vecteur d’attaque s’intensifie chaque année, challengeant les Chief Information Security Officer.
RGPD : comment les entreprises peuvent-elles relever le défi ?
Le RGPD est une nécessité, bien que les entreprises devraient déjà appliquer ce type de réglementation en interne… Bien que nécessaire, il ne sera pas sans conséquence. Pour être en conformité, les entreprises vont désormais ajouter de la documentation, des processus, des contrôles entraînant des coûts de consulting que seules les grandes entreprises pourront supporter.
Les autres entreprises n’auront d’autres solutions que de sous-traiter et transférer ce risque sous forme de services dans des Cloud via des partenaires. Ce sera toujours des coûts supplémentaires qui ne seront pas consacrés au développement de l’activité métier.
En 2018, il faudra s’attendre à une diminution des évolutions de nos SI.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
