Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
Etude du cabinet Crowe Risk Consulting et l’AFAI, Association Française de l’Audit et du conseil Informatiques associés au CIGREF, réseau
des grandes entreprises, et à l’IFACI, Institut Français de l’Audit et du Contrôle Internes
Pour les dirigeants de sociétés, la transformation numérique n’est pas une option mais un impératif qui bouleverse les modèles d’affaires. Il est impératif de ne pas prendre trop tard le virage numérique et risquer même de disparaitre. L'urgence des transformations à accomplir conduit souvent les directions métiers à prendre en charge directement les projets numériques ce qui n'est pas sans risque en matière de gouvernance. C'est pourquoi la DSI doit jouer à plein son rôle d'acteur clé de la transformation numérique en améliorant la qualité de son service.
Focus sur la stratégie numérique
Focus sur la gestion des risques
Focus sur la maîtrise des coûts
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Thierry RAMARD
Le 17 juillet 2014, le Gouvernement français publiait la circulaire N° 5725/SG imposant aux différents ministères ou autorités administratives de s’organiser afin de mettre en œuvre la Politique Sécurité Système d’Information de l’Etat (PSSI E), élaborée par l’Agence Nationale pour la Sécurité des Systèmes d’Information, (ANSSI). La PSSI de l’Etat doit s’appliquer aux systèmes d’information traitant les informations non classifiées de défense : Elle doit être mise en œuvre sur tous les systèmes d’information des administrations de l’Etat : ministères, établissements publics sous tutelle d’un ministère, services déconcentrés de l’Etat et autorités administratives indépendantes …
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
Dossier de presse nouvelle génération réalisé pour l'ensemble des clients de l'agence Cymbioz à l'occasion des Assises de la Sécurité qui se sont déroulées du 5 au 8 octobre 2016 à Monaco.
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
Numéro spécial de la Lettre Sécurité dédié intégralement au sujet de la sécurité des Systèmes d'Information Industriels. La récente multiplication des incidents nécessite de se mobiliser pour les sécuriser et d’amorcer une transformation en profondeur.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
Etude du cabinet Crowe Risk Consulting et l’AFAI, Association Française de l’Audit et du conseil Informatiques associés au CIGREF, réseau
des grandes entreprises, et à l’IFACI, Institut Français de l’Audit et du Contrôle Internes
Pour les dirigeants de sociétés, la transformation numérique n’est pas une option mais un impératif qui bouleverse les modèles d’affaires. Il est impératif de ne pas prendre trop tard le virage numérique et risquer même de disparaitre. L'urgence des transformations à accomplir conduit souvent les directions métiers à prendre en charge directement les projets numériques ce qui n'est pas sans risque en matière de gouvernance. C'est pourquoi la DSI doit jouer à plein son rôle d'acteur clé de la transformation numérique en améliorant la qualité de son service.
Focus sur la stratégie numérique
Focus sur la gestion des risques
Focus sur la maîtrise des coûts
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Thierry RAMARD
Le 17 juillet 2014, le Gouvernement français publiait la circulaire N° 5725/SG imposant aux différents ministères ou autorités administratives de s’organiser afin de mettre en œuvre la Politique Sécurité Système d’Information de l’Etat (PSSI E), élaborée par l’Agence Nationale pour la Sécurité des Systèmes d’Information, (ANSSI). La PSSI de l’Etat doit s’appliquer aux systèmes d’information traitant les informations non classifiées de défense : Elle doit être mise en œuvre sur tous les systèmes d’information des administrations de l’Etat : ministères, établissements publics sous tutelle d’un ministère, services déconcentrés de l’Etat et autorités administratives indépendantes …
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
Dossier de presse nouvelle génération réalisé pour l'ensemble des clients de l'agence Cymbioz à l'occasion des Assises de la Sécurité qui se sont déroulées du 5 au 8 octobre 2016 à Monaco.
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
Numéro spécial de la Lettre Sécurité dédié intégralement au sujet de la sécurité des Systèmes d'Information Industriels. La récente multiplication des incidents nécessite de se mobiliser pour les sécuriser et d’amorcer une transformation en profondeur.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
Le second vote est ouvert et permettra de faire ressortir les enjeux majeurs pour chaque initiative. 6 nominés pourront être évalués :
Delphine MOUCHEL, DCNS – La démarche « JEDI » -J’Élabore, Décris, Insuffle
Bernard CHABOT, Accenture – Business-Driven Ontologies for Ontology-Driven Businesses
Didier PLEGAT, Vedalis – Social KM
Paul LAHMI, Sood – Identité numérique et fiabilité de l’information
Jannick LABATUT, Conseil Général du 93 – Centre de ressources KM
Maurice CALVO, Ostendi – Serveur de formulaires dynamiques dédié au métier
Leurs fiches sont enrichies avec une page de détails complémentaire, et nous vous demanderons de faire apparaitre les enjeux qui sont le mieux traités par chaque initiative. Si vous souhaitez télécharger le dossier, et voter pour les nominés, nous vous invitons à le faire à partir de ce lien : http://www.gouvinfo.net/cominfo/iai-awards/
Les votes seront ouverts jusqu’après les auditions qui se feront la journée du 27 janvier 2015 (inscription gratuites pour l’atelier du matin et/ou celui de l’atelier de l’après-midi).
EBG - Livret de synthèse - Task Force CDO 201855 | fifty-five
Avec la nouvelle réglementation et la pression de nouveaux acteurs, le rôle du Chief Data Officer prend de plus en plus d'ampleur.
Quels ont été les défis rencontrés par les CDO en 2018 ? C'est la question à laquelle ont répondu l'EBG, fifty-five et Informatica dans cet ouvrage de synthèse.
Intelligence economique et ressources humaines : un duo efficaceAnne-laurence CHOBLI
Que peuvent apporter les spécialistes des décisions stratégiques aux professionnels des RH ? L'intelligence économique est - elle réservée aux grandes entreprises ?
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
Chaque mois, nous faisons un résumé des grandes tendances d'actualité correspondant aux thèmes d'expertise de Colibee.
Nous avons retenu plusieurs articles sur le thème des nouveaux rôles de la DSI d'Octobre 2019 à Janvier 2020.
Voici les articles retenus pour cette veille :
Animer, le nouveau rôle de la DSI : https://www.zdnet.fr/blogs/green-si/animer-le-nouveau-role-du-dsi-39895055.htm
DSI : nouveaux enjeux, nouvelle posture https://www.silicon.fr/avis-expert/dsi-nouveaux-enjeux-nouvelle-posture
Quel rôle et quels objectifs pour le DSI en 2020 ? https://www.informatiquenews.fr/quel-role-et-quels-objectifs-pour-le-dsi-en-2020-64221
DSI : 5 priorités de grands groupes pour 2020 https://www.silicon.fr/dsi-5-priorites-grands-groupes-2020-331431.html
Le rôle de la DSI dans l'entreprise de demain : https://www.silicon.fr/avis-expert/le-role-de-la-dsi-dans-lentreprise-de-demain
PRIV’impact, un consortium au service du management optimisé des données personnelles
Des experts pluridisciplinaires créent le consortium PRIV’impact, dédié à l’accompagnement des organismes qui recherchent un juste équilibre entre le respect de la vie privée et les opportunités d'innovation dans le numérique.
Similaire à Clusif le role de l'organisation humaine dans la ssi 2013 (20)
Les francais et la protection des données personnellesBee_Ware
Cette enquête de l’institut CSA fournit un état des lieux des préoccupations liées à la protection des données personnelles en France. Réalisée auprès de plus de 1000 personnes, cette étude met en évidence la prise de conscience des français face aux risques d’usurpation d’identité ou de vol de données sensibles.
This document summarizes DDoS threat trends from 2013 to early 2014 based on attacks seen by Incapsula. Key findings include:
- 81% of network attacks in the last 90 days used multiple vectors simultaneously, with over a third employing 3 or more vectors. This multi-vector approach allows attackers to bypass defenses.
- Large SYN floods combined with regular SYN floods ("SYN combo attacks") accounted for around 75% of large-scale network attacks above 20Gbps.
- NTP amplification attacks increased significantly in early 2014 and became the most common vector for large attacks in February 2014.
- Application layer attacks increased 240% from 2013, with over half originating from India, China, and Iran
Top ten big data security and privacy challengesBee_Ware
The document discusses the top 10 security and privacy challenges of big data. It begins by explaining how big data has expanded through streaming cloud technology, rendering traditional security mechanisms inadequate. It then outlines a 3-step process used to identify the top 10 challenges: 1) interviewing CSA members and reviewing trade journals to draft an initial list, 2) studying published solutions, and 3) characterizing remaining problems as challenges if solutions did not adequately address problem scenarios. The top 10 challenges are then grouped into 4 aspects: infrastructure security, data privacy, data management, and integrity and reactive security. The first challenge discussed in detail is securing computations in distributed programming frameworks.
This report provides an overview of global compliance with the Payment Card Industry Data Security Standard (PCI DSS) based on hundreds of assessments conducted between 2011-2013. The key findings are that only around 11% of companies assessed were fully compliant with all 12 PCI DSS requirements, and the report identifies areas where organizations commonly struggle with compliance. It recommends that organizations view PCI compliance as an ongoing process that requires executive sponsorship and should be part of wider governance, risk, and compliance efforts.
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
Réalisée par Steria, cette étude présente les nouvelles attaques informatiques et leur impact en termes business, financier et d’atteinte à la réputation.
1) The document discusses a European consumer survey on attitudes toward biometric technology, which authenticates people using physical characteristics like fingerprints, face, iris, and veins. 2) The majority of citizens across European countries support using biometrics to identify criminals and authenticate identity cards/passports. 3) However, fewer than half of European citizens favor replacing bank PIN numbers with biometrics due to privacy concerns over this highly innovative technology.
This document summarizes the findings of a study on managing complexity in identity and access management (IAM) conducted by Ponemon Institute. Some key findings:
1) Most organizations find their IAM processes overly complex and difficult to manage, with over 300 information resources and 1200 access requests per month on average.
2) Respondents believe access changes are not fulfilled in a timely manner, access requests are not always verified against policies, and IAM policies are not strictly enforced.
3) The costs of IAM failures are estimated at $105 million annually on average due to lost productivity, revenue, and technical support costs.
4) Growth of unstructured data, mobile devices, regulations,
The document provides 8 predictions for cybersecurity threats in 2014:
1) Advanced malware volume will decrease but attacks will become more targeted and stealthy.
2) A major data-destruction attack such as ransomware will successfully target organizations.
3) Attackers will increasingly target cloud data rather than enterprise networks.
4) Exploit kits like Redkit and Neutrino will struggle for dominance following the arrest of the Blackhole exploit kit author.
5) Java vulnerabilities will remain highly exploitable and exploited with expanded consequences.
6) Attackers will use professional social networks like LinkedIn to target executives and organizations.
7) Cybercriminals will target weaker links in organizations
Ce rapport produit par WhiteHat en mai 2013 offre une vision pertinente des menaces web et des paramètres à prendre en compte pour assurer sécurité et disponibilité.
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
Destiné plus spécifiquement aux chefs de projets et aux architectes techniques et applicatifs, ce guide présente la mise en œuvre d’une authentification forte avec une carte CPS (Carte de Professionnels de Santé).
The 2013 Cost of Data Breach Study: France found that the average cost of a data breach in France increased from €122 per lost or stolen record in 2011 to €127 per record in 2012. The total average organizational cost of a data breach also rose over this period, from €2.55 million to €2.86 million. Malicious attacks were the most common cause of breaches, accounting for 42% of cases. Lost business costs, which include customer churn, increased sharply from €0.78 million in 2011 to €1.19 million in 2012. Certain organizational factors like having an incident response plan in place were found to lower the costs of a breach.