En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Evolution d'un site vitrine Wordpress vers un site e-commerce pour la vente de tatouages éphémères
    < 3 000 €
    > En savoir plus
  • Création d'un site eCommerce PrestaShop pour la vente d'articles de sport
    < 5 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et de produits de puériculture
    < 3 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

EDITO N°18

12/11/2017 | commentaires 0 commentaire |
Tessi_Cetia_pave

La stratégie
de l’extincteur

Les feuilletons dramatiques de ces derniers mois ont été notamment les ouragans sur la région Caraïbes et les attaques cyberterroristes ou cybercriminelles. Dans les deux cas, les décideurs semblent se résigner à l’inévitable.

Une prise de conscience a eu lieu au niveau des dirigeants : le risque informatique n’est plus un simple problème technique mais un risque économique, juridique, donc vital pour l’entreprise. S’il peut justifier des mesures de prévention et précaution, le responsable informatique ou le responsable sécurité sera moins jugé sur la survenue de l’incendie – dont il est convenu désormais qu’il est inévitable – que sur sa capacité à le détecter, le circonscrire et l’éteindre au plus tôt.

La sécurité informatique est passée par 3 phases.

« JAMAIS ! » Objectif : empêcher l’attaque. Nous avons connu une longue époque de « châteaux-forts », où l’impératif était d’interdire l’intrusion, à coup d’anti-malwares, de firewalls, etc. Mais toutes les lignes Maginot se contournent… et la faille de sécurité est souvent interne à l’entreprise.

Le rêve de l’entreprise invulnérable s’est évanoui ; comme pour l’automobile, on a compris qu’un accident pouvait se produire à tout moment et que l’important était de limiter les dommages : on est passé des pare-chocs aux airbags.

« QUAND ? » Objectif : savoir au plus tôt quand l’attaque s’est produite. Des études de 2015* révélaient que la découverte d’une attaque prenait 3 mois dans le secteur financier et 6 mois dans le retail. Un cauchemar ! Le nouvel impératif est donc devenu : puisque l’attaque est inévitable, comment la détecter au plus vite ?

Et comment en mesurer les dégâts : qui a été infecté, quelles données ont été volées ?

« COMBIEN ? » Objectif : limiter le coût de la rançon et des dégâts. Un RSSI me confiait récemment, après la crise WannaCry, que son collègue Directeur financier suivait de près le cours du Bitcoin pour en thésauriser au cours le plus bas. Réflexe réaliste puisque nous serons sans doute un jour piraté…

La sécurité informatique, ce n’est pas de la résignation mais du réalisme et cela passe aussi par la stratégie de l’extincteur.

*Institut Ponemon

 

Jean Kaminsky, Directeur de la publication et de la rédaction

jk@solutions-numeriques.com

Auteur : Jean Kaminsky, Directeur de la publication et de la rédaction

Dossier publié dans Solutions Numériques N°18

EDITO N°18
Notez cet article

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • RGPD vs ISO

    > Voir le livre
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
Primobox_Demat RH_skycraper 1