Étiquettes
ANSSI, applications, élaboration, cartographie, connexion, DSI, gouvernance, guide, informatique, infrastructure, maîtrise, métier, numérique, OIV, organisme d'importance vitale, outil, Risques, SI, système d'information
29 samedi Déc 2018
Étiquettes
ANSSI, applications, élaboration, cartographie, connexion, DSI, gouvernance, guide, informatique, infrastructure, maîtrise, métier, numérique, OIV, organisme d'importance vitale, outil, Risques, SI, système d'information
01 dimanche Avr 2018
Étiquettes
Akerva, analyste, conseil, cyberdéfense, cybersécurité, ETI, expertise, formation, informatique, ingénieur, IoT, Paris, PME, Rennes, sécurisation, sécurité informatique, système d'information, système informatique
Le cabinet de conseil rennais spécialisé dans la sécurisation des systèmes et des données des entreprises ouvrira mi-avril un centre de cyberdéfense exclusivement dédié entreprises de l’Ouest. Avec un chiffre d’affaires en croissance de 250 % en 2017, Akerva élargit son expertise aux objets connectés et compte doubler ses effectifs d’ici à la fin de l’année.
Pour 2018, le cabinet de conseil et d’expertise en cybersécurité Akerva fait du recrutement de nouveaux talents l’une de ses priorités. La société rennaise espère même une croissance de 100% de ses effectifs. Le marché de la cybersécurité étant en forte croissance, elle veut renforcer ses équipes afin de soutenir sa stratégie de développement. Sur la seule journée du 29 novembre dernier, elle a engagé quatre personnes lors du forum de recrutement de la Cyber Week organisée par le Pôle d’Excellence Cyber de Rennes.
Implantée à Rennes et à Paris, Akerva recherchait plus précisément des analystes SOC (Security Operations Center) et des ingénieurs informaticiens avec une spécialisation en sécurité des systèmes d’information (SSI). L’an passé, Akerva a embauché six personnes en CDI en prévision de la mise en production du centre de cyberdéfense, qu’elle ouvrira mi-avril. Cette équipe dédiée devrait s’étoffer cette année d’une dizaine d’experts.
Basé à Rennes, le futur centre sera exclusivement destiné aux PME et ETI de Bretagne et des Pays de la Loire. https://www.latribune.fr/regions/bretagne/akerva-ouvre-un-centre-de-cybersecurite-dedie-aux-eti-et-aux-pme-773831.html
31 samedi Mar 2018
Étiquettes
attitude, audit interne, évaluation, cas pratique, connaissance, conscientiser, cours, cybersécurité, domaine, employés, formateur, formation, frein au changement, homogène, management, méthodologie, participant, Public, questionnaire, ressources humaines, RH, salariés, sécurité, sécurité informatique, sensibilisation, session
Ce n’est pas une généralité, mais souvent un bon technicien , ou un spécialiste dans sa discipline ou dans son domaine, ne sont pas forcément de bons formateurs, en particulier en termes de sensibilisation.
Le public à sensibiliser (ou à conscientiser) n’est pas constitué de collaborateurs homogènes et ils ne disposent pas d’un même niveau de compétences ou de connaissances en système d’information. D’autant plus, que certains employés (au sens large du terme) le vivront comme une contrainte ou un supplément « d’activité » non prévue initialement dans la composante de leur poste et présenteront un « frein au changement » d’attitudes en estimant qu’il existe des spécialistes dont c’est leur rôle.
Enfin, il ne faut pas négliger les faits suivants que ce soit en termes de sensibilisation ou de formation :
Les professionnels des Ressources Humaines s’appuient couramment sur des spécialistes de la sécurité pour sensibiliser les employés à la sécurité. Trop techniques et peu adaptés à cette fonction, ceux-ci rencontrent souvent des difficultés pour fédérer les employés et assurer pleinement leur rôle.
Souvent, les employés ne sont toujours pas conscients de l’impact que leurs actions peuvent avoir sur la sécurité de l’information au sein de leur organisation. Le récent rapport Threat Landscape 2017 de SANS montre que les menaces les plus importantes ciblent généralement des individus précis, mais souligne également que les employés jouent un rôle clé dans la détection et la prévention des menaces. Il est d’ailleurs encourageant de constater que de plus en plus d’organisations reconnaissent que la sensibilisation à la sécurité contribue à mettre en place un « pare-feu humain » solide et investissent dans une stratégie de sensibilisation à la sécurité.
Ainsi, de plus en plus d’organisations investissent désormais dans la gestion du risque humain, notamment en recrutant ce que beaucoup appellent un Security Awareness Officer, un Security Communications Officer ou un poste lié à la formation ou à la culture en matière de sécurité. http://www.economiematin.fr/news-rh-entreprises-cybersecurite-sensibilisation-salaries
A consulter également :
Les superviseurs bancaires commencent à s’intéresser au cyberrisque
Positioning risk management to succeed — Norman Marks on Governance, Risk Management, and Audit
25 jeudi Jan 2018
Étiquettes
bonnes pratiques, collaborateurs, cybercriminalité, cyberdéfense, cybermenaces, dispositif, ETALAB.2, guide, hygiène, hygiène informatique, kit, malveillance, menace, mission, numérique, organisation, outil, particulier, pédagogie, personnel, professionnel, risque, risques numériques, sensibilisation, usage
La multiplication et la diversification des cybermenaces en font un phénomène complexe à appréhender pour le grand public.
« De quoi s’agit-il exactement? », « quels sont les risques? », « suis-je concerné? » et « comment me prémunir? ».
Autant de questions auxquelles le dispositif national Cybermalveillance.gouv.fr continuera d’apporter des réponses dans le cadre des missions qui lui ont été confiées par le gouvernement.
Ainsi, Cybermalveillance.gouv.fr poursuit les travaux initiés en 2017 en créant avec ses membres un kit de sensibilisation qui adressera le particulier à travers le canal professionnel.
Réalisé sous licence ouverte (ETALAB 2.0), ce kit sera mis gratuitement à disposition des entreprises, collectivités et associations. Il contiendra des outils pédagogiques adaptés et modulaires (vidéos, infographies, fiches réflexes, …) à destination de leurs collaborateurs afin de:
> Sensibiliser aux risques numériques
> Dispenser les bonnes pratiques
> Traiter des usages professionnels et personnels
Les organisations qui participeront à cette opération contribueront à améliorer l’hygiène informatique de leurs collaborateurs tant dans leurs usages personnels que par voie de conséquence dans leurs usages professionnels.
Kit de sensibilisation à destination des collaborateurs http://nzzl.us/laqnAgQ via @nuzzel
20 mercredi Sep 2017
Étiquettes
communication, cyber-vocabulaire, digital, informations, IoT, recommandations, technique, TIC
La DGLFLF publie une nouvelle édition de ses recommandations en termes de vocabulaire des techniques de l’information et de la communication. http://www.cio-online.com/actualites/lire-cyber-vocabulaire -la-fin-du-big-data-a-l-ere-digitale-9696.html
via Cybercriminalité Cyber-vocabulaire : la fin du big data à l’ère digitale — Cybercriminalité
29 mardi Août 2017
Étiquettes
authentification, banque à distance, banques, biologie, biométrie, clients, digitale, empreinte, empreinte digitale, finance, iris, mot de passe, oculaire, paiements, protection, reconnaissance, reconnaissance vocale, service, services financiers, solution, vocale, voix
La Caisse d’épargne et le Crédit du Nord testent en septembre la reconnaissance vocale pour accéder aux services de banque à distance. Le Crédit mutuel Arkéa explore la biométrie oculaire.
La biométrie, effrayante dans les films de science-fiction du tournant des années 2000, de Bienvenue à Gattaca à Minority Report, est finalement parvenue à conquérir le cœur des consommateurs. MasterCard et l’université Oxford ont publié, au mois de juillet, une étude révélant que 93 % d’entre eux « préfèrent la biométrie aux mots de passe pour l’authentification des paiements ou d’autres services financiers ».
24 jeudi Août 2017
Étiquettes
Best Practices, bonnes praatiques, coercition, discernement, entreprise, information, maîtrise, PME, pratiques, pratiques professionnelles, responsabilité, risque, RSSI, sécurité, sérénité, sensibilisation, solutions, taxi, téléphone, téléphonie, utilisateur
Le téléphone laissé dans un taxi (n°1 d’une longue série à venir….)
L’histoire ci-dessous est tirée d’un cas réel de panique d’un utilisateur / utilisatrice, assez incroyable, mais complètement réel. Des informations de l’entreprise sont exposées. L’utilisateur ne se maîtrise pas. Les solutions techniques sont simples et connues, mais ont-elles été appliquées ?
Il y a un besoin de réelle responsabilisation des acteurs, quitte à passer, ensuite, à des mesures coercitives envers les utilisateurs qui « pètent les plombs ».
Les étapes :
10 jeudi Août 2017
Étiquettes
accès, caractères, caractères spéciaux, chiffres, informatique, login, majuscule, minuscule, modification, mot, mot de passe, ponctuation, poste de travail, protection des données, protection des informations, Risques, sécurité, signes
Vous estimez avoir un excellent mot de passe, qui combine mot, chiffres et caractères spéciaux ? Détrompez-vous ! La bonne nouvelle, c’est qu’il est facile d’avoir un sésame plus sécurisé… et plus facile à retenir.
Quatorze ans après avoir publié ce qui était considéré comme la bible de la création de mots de passe, l’auteur du document révise sa position dans une interview au Wall Street Journal.
En 2003, Bill Burr conseillait dans une annexe d’un document publié par le National Institute of Standards and Technology (agence américaine notamment chargée de développer des normes technologiques) de créer un mot de passe contenant majuscules, minuscules, chiffres et signes de ponctuation et d’en changer régulièrement (tous les 90 jours).
03 jeudi Août 2017
Étiquettes
accès, anonymat, DEF CON, entreprise, extension, hacking, historique, identité, Internet, lien, marketing, navigateur, navigation, rattachement, sécurité
Si vous croyiez prendre toutes les précautions nécessaires pour surfer anonymement sur internet, sachez que vous n’êtes peut-être pas pour autant intraçable. Une journaliste et un chercheur ont ainsi démontré que vos données personnelles pouvaient facilement être rattachées à votre identité, même anonymisées.
L’anonymat levé à cause d’un simple lien
C’est lors d’une conférence à la DEF CON, une convention dédiée au hacking qui se tenait du 27 au 30 juillet, que la démonstration a été faite. On la doit aux dénommés Svea Eckert et Andreas Dewes. Tous deux ont réussi à avoir accès aux historiques de navigation d’environ trois millions d’Allemands. Des données, qui ont été collectées via des extensions pour navigateurs internet, puis revendues à des entreprises de marketing.
26 mercredi Juil 2017
Posted Formation (KM), Gestion des risques, R&D, Sécurité
inÉtiquettes
dispositif, entreprise, externe, gestion, guide, indicateurs, interne, menaces, outils, pilotage, PWC, reporting, Risques, sécurité, sûreté, stratégie, tableaux de bord
Aujourd’hui, la sûreté des entreprises est plus que jamais un sujet stratégique. Face à un contexte où les menaces internes et externes semblent démultipliées, la fonction sûreté se doit de muscler son dispositif à travers des outils de pilotage. PwC propose un guide pratique pour les mettre en place de façon pérenne. http://www.pwc.fr/fr/publications/securite/mieux-piloter-la-surete.html
via Mieux piloter la sûreté grâce aux indicateurs et tableaux de bord — Cybercriminalité
A consulter également :
2017 : Disruption – Stratégie de disruption et innovation par la maîtrise des risques
Un ancien salarié sur trois pourrait toujours avoir accès au réseau de l’entreprise
Déclaration des incidents de sécurité SI : démarrage en octobre !