Webconférence - Cybersécurité : Peut-on être serein et comment manager les menaces ?
CYBERSÉCURITÉ :
COMMENT MANAGER LES MENACES ?
TOUTES LES ORGANISATIONS SONT CONFRONTÉES À DES DÉFIS SANS PRÉCÉDENT EN MATIÈRE DE CYBERSÉCURITÉ. POURQUOI LES ATTAQUES SONT-ELLES DE PLUS EN PLUS NOMBREUSES ? QUELS SONT LES BONS RÉFLEXES À METTRE EN PLACE AU QUOTIDIEN POUR MINIMISER LES RISQUES ? RÉPONSES DE TROIS EXPERTS.
Le coût de la cybercriminalité équivaut à 5 000 milliards de dollars par an tandis que le montant récupéré par les cybercriminels se situe entre 2 000 et 3 000 milliards de dollars. Selon Christophe Auberger, directeur technique chez Fortinet – logiciels, équipements et services de cybersécurité –, « depuis 2006 la cybercriminalité génère plus d’argent que le trafic de drogue avec beaucoup moins de risque ». Le domaine, qui s’est professionnalisé durant ces dernières années, regroupe de nouveaux acteurs issus du milieu de la mafia ou du trafic de drogue qui ont sophistiqué les attaques sur l’ensemble de la chaîne. En parallèle, les entreprises sont de plus dépendantes au numérique et l’impact subi lors d’une cyberattaque est donc d’autant plus fort. « On a constaté ces trois derniers mois une augmentation par 10 du nombre d’attaques par « ransmware », ce qui donne une idée de l’augmentation de la pression des attaques sur les systèmes d’information » alerte Christophe Auberger.
SENSIBILISER POUR ANTICIPER ET GÉRER L’ATTAQUE
« Aujourd’hui 90 % des attaques subies par les entreprises sont dues à des erreurs humaines », relève Arnold Migan (MBA PT 07), fondateur de The Human Growth et Conférencier en Sécurité Economique. L’ingénierie sociale est le moyen le plus utilisé par les hackers : des informations non stratégiques pour la personne sollicitée dans le cadre de son travail peuvent être utilisées par le hacker de façon très simple. Les données des réseaux sociaux sont aussi une base essentielle à l’élaboration d’une cyberattaque. La négligence matérielle est aussi importante : transférer des fichiers de son ordinateur personnel à celui professionnel sans passer par le SAS de nettoyage peut véhiculer des virus et créer des failles dans le système. Autant de raisons qui imposent aux entreprises de sensibiliser l’ensemble de leurs collaborateurs.
Victime d’une cyberattaque, une entreprise doit dresser un inventaire complet de son système d’information pour identifier les éléments à sécuriser. « Il convient ensuite de procéder à un « penetration test » explique Fabien Lambert (CESEM 02, E MBA 11), directeur des opérations de S2I PARTNER, spécialiste des services IT. En parallèle de ce test technique, l’entreprise procède à un test organisationnel pour déterminer les personnes potentiellement impliquées dans la cellule sécurité. Une fois celles-ci désignées, il faut définir les processus qui apporteront la meilleure réactivité en cas de problème (cyberattaque, erreur humaine…). Une veille doit aussi être menée en permanence pour identifier les failles éventuelles. L’important est de maintenir des compétences internes ou externes disponibles et capables d’apporter une réponse adaptée à la sensibilité des données à protéger.
Replay
Retrouvez l'intégralité de la webconférence directement en ligne sur le lien suivant : Vidéo YouTube
Contacts
Alexandra Cappadoro, Sylvain Nidiot & Dalila Tardy
club-gemba@neoma-alumni.com
Envie de vous investir ? N'hésitez plus, contactez nous !
Commentaires0
Veuillez vous connecter pour lire ou ajouter un commentaire
Articles suggérés