5 conseils pour renforcer la sécurité des systèmes d’information

Cybersécurité-843016322-FR

Neuf failles de sécurité sur dix sont le fruit de l’ingénierie sociale ou du phishing (hameçonnage), c’est-à-dire de manœuvres trompeuses ou de manipulations ayant pour but d’usurper l’identité ou de voler les identifiants des utilisateurs. De même, la plupart des fraudes (environ 65 %) que subissent les entreprises ne proviennent ni d’actes prémédités ni d’une faille du système mais bien d’une opportunité de fraude qui a été exploitée.

Sur l’ensemble de la chaîne de protection des systèmes d’information (une notion plus vaste que la « cybersécurité » et qui englobe à la fois les systèmes numériques et analogiques), le facteur humain reste le maillon faible. Il constitue en effet l’essentiel des quatre millions d’euros dépensés chaque année par les entreprises pour colmater les brèches de leur système de sécurité. Lire la suite

Comment sécuriser la mise en œuvre du DevOps ?

DevOps_FR

DevOps prend de plus en plus de place dans les  entreprises. Cette démarche, véritable levier de compétitivité pour l’entreprise, vise à optimiser la mise à disposition des produits ou services sur le marché par l’accélération du rythme de mise en production des applications. Elle s’appuie sur un ensemble de pratiques et d’outils partagés par les équipes de développement (Dev) et les opérations (Ops). Lire la suite

La nécessité d’une gouvernance pour accompagner le développement de l’IA dans la cybersécurité

IA dans la cybersécurité

L’Intelligence Artificielle va occuper une place toujours plus importante dans nos vies. En effet, même si elle échappe aujourd’hui à la vue du grand public, elle est déjà omniprésente, ne serait-ce que dans les discours, et se pressent déjà comme inévitable. Mais pour la mettre à profit et en maîtriser les dérives, encore faut-il s’en donner les moyens.  Lire la suite

Faire de la gestion des risques un levier de performance : c’est possible

GRC

Si l’on faisait du risque une opportunité ? Au-delà de la pirouette sémantique, la question mérite d’être posée : à l’échelle de l’entreprise, elle invite en effet à envisager la gestion des risques en sécurité des systèmes d’information (SSI) comme un élément clé pour améliorer les prises de décision stratégiques de l’organisation. Lire la suite

Hackers mal ou bien intentionnés : les « Black Hats » et les « White Hats » du piratage informatique

programmes bug bounty

Rémunérer les chasseurs de bugs peut-il encourager les hackers à devenir éthiques ?

Autrefois, le piratage informatique était considéré comme le passe-temps de geeks enfermés dans des sous-sols. Les premiers hackings ont souvent été motivés par des égo-trips, pour montrer au monde qu’un pirate était un programmeur hautement compétent, capable d’esquiver des défenses informatiques. Les premiers hackers ont même formé des clubs, comme le Chaos Computer Club fondé en 1981 en Allemagne Lire la suite

Série – Choisir les leviers humains à actionner pour réussir votre transformation digitale

leviers humains

La révolution digitale conduit les leaders historiques privés et publics de notre économie à réinventer leurs modèles. Dans cette course à la transformation où l’accélération des changements devient à terme une question de survie, le défi se veut autant culturel que technologique, non seulement pour que les équipes s’approprient les changements, mais aussi pour qu’elles les incarnent à tous les étages de l’entreprise.  Lire la suite

Transformation digitale : passons à la vitesse supérieure

vitesse exécution

La transformation digitale des entreprises et des organisations change radicalement les processus, les interactions avec les clients et les modes de management par une réinvention complète des méthodes mais aussi des stratégies. Dans le droit fil du livre blanc Réussir son projet de transformation digitale et fort des convictions qui y sont développées, Jean-Claude Lamoureux, co-auteur de l’ouvrage et Group Executive Director de Sopra Steria Consulting, poursuit la réflexion et la complète par cette série de quatre articles intitulée Les nouveaux challenges du digital en entreprise Lire la suite