En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    < 1 000 €
    > En savoir plus
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente et la location de matériel destinés à l'évènementiel
    < 2 500 €
    > En savoir plus
Global K_Data scientist_leaderboard

EDITO N°18

12/11/2017 | commentaires 0 commentaire |
Primobox_Demat RH_pave 1

La stratégie
de l’extincteur

Les feuilletons dramatiques de ces derniers mois ont été notamment les ouragans sur la région Caraïbes et les attaques cyberterroristes ou cybercriminelles. Dans les deux cas, les décideurs semblent se résigner à l’inévitable.

Une prise de conscience a eu lieu au niveau des dirigeants : le risque informatique n’est plus un simple problème technique mais un risque économique, juridique, donc vital pour l’entreprise. S’il peut justifier des mesures de prévention et précaution, le responsable informatique ou le responsable sécurité sera moins jugé sur la survenue de l’incendie – dont il est convenu désormais qu’il est inévitable – que sur sa capacité à le détecter, le circonscrire et l’éteindre au plus tôt.

La sécurité informatique est passée par 3 phases.

« JAMAIS ! » Objectif : empêcher l’attaque. Nous avons connu une longue époque de « châteaux-forts », où l’impératif était d’interdire l’intrusion, à coup d’anti-malwares, de firewalls, etc. Mais toutes les lignes Maginot se contournent… et la faille de sécurité est souvent interne à l’entreprise.

Le rêve de l’entreprise invulnérable s’est évanoui ; comme pour l’automobile, on a compris qu’un accident pouvait se produire à tout moment et que l’important était de limiter les dommages : on est passé des pare-chocs aux airbags.

« QUAND ? » Objectif : savoir au plus tôt quand l’attaque s’est produite. Des études de 2015* révélaient que la découverte d’une attaque prenait 3 mois dans le secteur financier et 6 mois dans le retail. Un cauchemar ! Le nouvel impératif est donc devenu : puisque l’attaque est inévitable, comment la détecter au plus vite ?

Et comment en mesurer les dégâts : qui a été infecté, quelles données ont été volées ?

« COMBIEN ? » Objectif : limiter le coût de la rançon et des dégâts. Un RSSI me confiait récemment, après la crise WannaCry, que son collègue Directeur financier suivait de près le cours du Bitcoin pour en thésauriser au cours le plus bas. Réflexe réaliste puisque nous serons sans doute un jour piraté…

La sécurité informatique, ce n’est pas de la résignation mais du réalisme et cela passe aussi par la stratégie de l’extincteur.

*Institut Ponemon

 

Jean Kaminsky, Directeur de la publication et de la rédaction

jk@solutions-numeriques.com

Auteur : Jean Kaminsky, Directeur de la publication et de la rédaction

Dossier publié dans Solutions Numériques N°18

EDITO N°18
Notez cet article

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 24 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google n'aura pas à payer 1,1 milliard d'euros d'impôts

    Le tribunal administratif de Paris a donné raison mercredi au géant américain Google qui contestait…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Etudes/Enquêtes
  • 1 milliard d’attaques malveillantes en ligne en 2017, selon Kaspersky

    En 2017, Kaspersky a détecté plus d’1 milliard d’attaques malveillantes en ligne. Le chiffre est…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper