Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Important !! Politique de #Sécurité des #SI de l'état #Français #PSSI #PGSSI #PSSIE

Résumé : La circulaire du Premier ministre du 17 juillet 2014 porte sur la politique des systèmes d'information de l'Etat, et comporte en annexe le document de politique de sécurité des systèmes d'information de l'Etat fixant un ensemble de règles de protection applicables aux systèmes d'information de l'Etat. Ces règles sont élaborées par l'ANSSI en liaison avec les ministères. Il leur est demandé d'appliquer cette politique de sécurité des systèmes d'information de l'Etat aux systèmes d'information de chacun de leur ministère.


Via Frederic GOUTH
Stéphane NEREAU's insight:

add your insight...

EEIE Versailles's curator insight, September 19, 2014 5:16 AM

Politique de sécurité des systèmes d'information de l'état

Scooped by Stéphane NEREAU
Scoop.it!

Le big data est-il l'avenir des professionnels de l'information ?

Le big data est-il l'avenir des professionnels de l'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Interview de Jean Delahousse, expert des architectures de gestion et de diffusion des contenus et des données. Il est également consultant auprès d’entreprises dans les domaines du text mining, des bases de connaissance et des moteurs de recherche. Il s'exprime sur le rôle des professionnels de l'infodoc sur le traitement de l'information et des connaissances dans un environnement big data.

Stéphane NEREAU's insight:

add your insight...


Louis Joseph's comment July 28, 2014 9:55 AM
Le bigdata est un miroir aux alouettes...
Scooped by Stéphane NEREAU
Scoop.it!

Guide pratique : « La protection des informations sensibles des entreprises»

Le Comité de la Commande publique du MEDEF s’est initialement saisi du sujet à propos de la confidentialité des offres des candidats aux marchés publics pour laquelle une demande de renforcement des textes communautaires a été formulée. Compte tenu de la transversalité du sujet, le groupe constitué pour travailler sur ce thème a pu bénéficier de la coopération et de l’expertise des membres du Comité de la propriété intellectuelle du MEDEF. Quelle que soit l’issue des demandes d’évolution des textes légaux et réglementaires, le groupe de travail s’est assigné pour tâche de rédiger un guide à l’usage des différents acteurs de l’entreprise pour proposer quelques pistes aux fins de mieux protéger leurs informations confidentielles.



Stéphane NEREAU's insight:

Le guide propose dans un premier temps d’identifier les données importantes pour pouvoir les signaler aux collaborateurs concernés. La protection de ces données passe en effet par l’implication du personnel et la mise en place de leviers tels que les accords de confidentialité, les dépôts privés, les brevets ou les droits d’auteur pour protéger les innovations.

Enfin, un dernier chapitre s’attarde sur les sanctions à appliquer en cas d’atteinte à la confidentialité des entreprises, de la révélation d’un secret de fabrique à l’intrusion dans les systèmes d’information.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le secteur industriel face aux cyberattaques

Le secteur industriel face aux cyberattaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les industries sont surexposées aux attaques des hackers. Mieux protéger ses données sur Internet représente un travail de longue haleine. Par Thierry Jardin, directeur des activités sécurité et gestion des risques chez CGI Business Consulting

Stéphane NEREAU's insight:

Subissant la double poussée d'Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d'information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés... C'est bon pour la démocratie, les finances publiques et le développement des entreprises.

Mais, au fur et à mesure de cette ouverture, qui a d'abord porté sur les systèmes d'information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son "Panorama de la Cybercriminalité pour l'année 2013", le Clusif, citant un autre rapport**, fait état d'un coût global des cyberattaques estimé à 300 milliards d'euros pour les entreprises en 2013. Soit l'équivalent du produit net annuel des impôts perçus par l'Etat français l'année dernière.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécuriser le système d’information : plan de reprise d'activité

Sécuriser le système d’information : plan de reprise d'activité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Je vous propose donc, en libre téléchargement, un livre blanc d’une vingtaine de pages sur les plans de reprise d’activité en cas de sinistre.
Il contient la méthode pas à pas ainsi que les documents à produire.

Stéphane NEREAU's insight:

Il s’agit d’une approche combinant une méthodologie définie par Hewlett Packard et les recommandations du CLUSIF (méthode MEHARI).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : rétrospective de l’année 2013

Sécurité informatique : rétrospective de l’année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Rétrospective de l’année 2013 concernant la sécurité des systèmes d’information, ci-après quelques faits marquants qui méritent d’être soulevés afin de pouvoir se préparer pour 2014.

Stéphane NEREAU's insight:
Les perspectives de l’année 2014

D’après cette rétrospective de l’année 2013, les menaces sur les terminaux mobiles notamment le phishing dans un but lucratif resteront vivaces. Les cybercriminels s’attaqueront également de façon ciblée aux marchés boursiers l’année prochaine. La mise à l’écart de la vie privée sera aussi une priorité pour les internautes en passant par la protection des données sensibles. Du côté du cloud computing, les pirates tenteront de mener des actions malveillantes contre les espaces de stockage virtuels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ?

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

NetIQ a conduit cette année une étude* sur la sécurité du Cloud. L’objectif ? Comprendre la perception de la sécurité du Cloud au sein des entreprises du monde entier.

Stéphane NEREAU's insight:

L’étude s’est notamment penchée sur la qualité de la formation des utilisateurs finaux aux pratiques de référence en matière de sécurité de l’information en mode Cloud. A l’heure où même les ministres français sont rappelés à l’ordre et priés d’être plus vigilants quant à la sécurité des données qui transitent via leurs smartphones, qu’en est-il des utilisateurs finaux en entreprise ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

2007 - 2014 - 2021 : deux septennats, pour changer le monde des Systèmes d’Information (première partie)

2007 - 2014 - 2021 : deux septennats, pour changer le monde des Systèmes d’Information (première partie) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Je comprends de moins en moins les informaticiens pessimistes : nous vivons une époque formidable et tout reste à faire pour améliorer les usages de l’informatique dans les entreprises.

Nous sommes à mi-parcours d’une révolution que j’ai appelée la R2I, la Révolution Industrielle Informatique. Dès 2012, j’avais écrit une série de six billets sur le sujet.

Il faudra deux septennats pour que cette R2I arrive à son terme, et ils seront très différents.
Dans cette première partie, je ferai le point sur de ce qui c’est passé entre 2007 et 2014. Pendant ce septennat, tous les composants essentiels d’une informatique moderne sont nés et ont atteint un niveau de maturité élevé.

Dans la deuxième partie, j’anticiperai ce qui pourrait se passer entre 2014 et 2021.

Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour mieux intégrer ses données, Materis a misé sur une solution Open Source

Pour mieux intégrer ses données, Materis a misé sur une solution Open Source | Cybersécurité - Innovations digitales et numériques | Scoop.it


Pour renforcer et optimiser les échanges de données au sein de ses systèmes d'information, Materis s'est équipée d'une solution d'intégration de données Open Source.

Stéphane NEREAU's insight:

Ancienne filiale du groupe Lafarge, Materis est spécialisée dans la chimie pour la construction et fabrique notamment des adjuvants, des mortiers et de la peinture. A l'image des nombreux métiers qu'elle exerce, la société s'appuie sur une infrastructure informatique particulièrement complexe. Materis utilise notamment trois systèmes d'information différents, correspondant à chacune de ses activités. En 2009, une de ses filiales a entrepris de passer à une nouvelle version de son PGI JDE d'Oracle. Elle s'est alors rendue compte que l'outil qu'elle utilisait pour gérer les flux avec les applications satellites ne donnait plus entière satisfaction. Elle a alors testé la solution Open Source d'intégration de données de Talend, Data Entreprise. L'objectif était notamment d'alimenter l'infocentre de Materis mais également de piloter l'ensemble des flux métiers. Face au succès de ce premier chantier, il fut décider d'étendre l'usage de la solution à l'ensemble des filiales de Materis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Aligner les systèmes d'objets connectés avec la stratégie de l'entreprise

Pour assurer l'alignement stratégique des systèmes d'information connectés aux objets, le Directeur des systèmes d'information devra revisiter l'opportunité du modèle "Strategic Alignment Model", qui régit les systèmes d'information à ce jour. Il pourra alors se pencher sur la mutation du modèle MOA-MOE avec la notion de maîtrise d'usage.

Stéphane NEREAU's insight:

Un système d'objets connectés est un système d'information d'entreprise connecté à des objets en vue de délivrer aux clients de l'entreprise un service. Sous cette définition, il appartient au directeur de systèmes d'information (DSI) de veiller à leur alignement stratégique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).


Stéphane NEREAU's insight:

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les bonnes pratiques en matière de pilotage des systèmes d'information

Les bonnes pratiques en matière de pilotage des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un système d’information est un ensemble complexe qui doit être piloté. L’expérience montre qu’un pilotage faible ou incertain peut se traduire par des pertes d’efficacité voir même des dégradations du système d’information. Dans les deux précédant messages (Voir sur ce blog le message du 1er Août 2013 : « Les bonnes pratiques enmatière de conception des systèmes d'information » et le message du 25 Octobre 2013 : « Les bonnes pratiques en matière de fonctionnement des systèmes d’information ») nous avons analysé les bonnes pratiques concernant la conception et le fonctionnement régulier des systèmes d'information.
Stéphane NEREAU's insight:

Comme on le voit le pilotage des systèmes d’information est une tâche délicate. Il est pour cela nécessaire de mettre en place un dispositif adapté et efficace. La gestion des changements apportés demande une réflexion de type stratégique, une démarche planifiée et un contrôle des opérations effectuées. L’objectif est d’arriver à faire évoluer les systèmes d’information de manière régulière et efficace. Il est pour cela indispensable qu’il existe un responsable de la gestion et du pilotage de ses évolutions de chaque système d’information.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises manquent de ressources pour se protéger

Les deux tiers des entreprises considèrent que leur sécurité de l’information n‘est pas à la hauteur et doit encore être améliorée. Elles manquent de moyens financiers et humains pour se protéger contre les cyber-attaques.

Stéphane NEREAU's insight:

Le problème serait avant tout financier : 65 % des entreprises déclarent que leurs moyens sont encore insuffisants pour se protéger correctement. Parmi les organisations ayant des revenus de 10 millions de dollars ou moins, ce chiffre s'élève à 71 %. Les ressources en hommes sont également défaillantes : 50 % des entreprises déclarent manquer de compétences pour se protéger correctement…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Livre Blanc Le secours du SI dans le Cloud

Le développement des offres de Cloud Computing et leur adoption au sein des entreprises de toutes tailles et de tous secteurs ouvre la porte à de nouvelles pratiques. L’une d’elles est le secours du système d’information dans le Cloud, appelée DRaaS pour Disaster Recovery as a Service.

Stéphane NEREAU's insight:

Les offres se multiplient et vantent les nombreux avantages qu’apportent le DRaaS concernant à la fois les aspects financiers, la simplicité de mise en oeuvre, l’efficacité et la sécurité du dispositif. Mais qu’en est-il réellement ? Quels sont les impacts de l’usage du DRaaS sur les organisations ? A qui se destine le DRaaS ? Quels sont les risques encourus ? Et enfin, quels sont les points de passage clés à considérer avant de se lancer dans une démarche de secours du SI dans le Cloud ?

Ce livre blanc s’efforce d’apporter des éléments de réponse à ces points d’interrogations et d’identifier les jalons clés permettant de mener à bien un projet de secours du SI dans le Cloud.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberguerre et cybercrime : la « survie de la Nation » est en jeu, selon l’ANSSI

Cyberguerre et cybercrime : la « survie de la Nation » est en jeu, selon l’ANSSI | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le manque de sécurité informatique dans les entreprises françaises crée un risque pour le fonctionnement des services critiques de notre pays, estime Patrick Pailloux, directeur général de l’ANSSI.
Stéphane NEREAU's insight:

Ces services critiques « se connecte de plus en plus à internet, sans que l'on se soit préoccupé de leur sécurité, de la défense contre les actions malveillantes », a résumé Patrick Pailloux. « Il est essentiel que l'on se retrousse les manches, il faut agir et agir vite », a-t-il martelé. L'ANSSI a mis en ligne il y a un an un guide pratique « d'hygiène informatique » à destination des entreprises et administrations, composé de treize étapes et quarante règles concrètes et pratiques pour « assainir » leurs systèmes d'information. L'agence est rattachée au Secrétariat général de la Défense et de la Sécurité nationale, un service du Premier ministre.

No comment yet.