Quelles opportunités du Big data pour les entreprises - Baro éco Viavoice se...HEC Paris
Alors qu'HEC Paris et l'Ecole Polytechnique lancent un nouveau MSc Big Data For Business, Viavoice a interrogé pour HEC Paris, BFM Business, L’Expansion - L’Express, les cadres sur leur connaissance du Big data et son impact sur l'entreprise. Cette technologie représente pour eux des opportunités réelles et multisectorielles qui impacteront largement les métiers de demain.
Quelles opportunités du Big data pour les entreprises - Baro éco Viavoice se...HEC Paris
Alors qu'HEC Paris et l'Ecole Polytechnique lancent un nouveau MSc Big Data For Business, Viavoice a interrogé pour HEC Paris, BFM Business, L’Expansion - L’Express, les cadres sur leur connaissance du Big data et son impact sur l'entreprise. Cette technologie représente pour eux des opportunités réelles et multisectorielles qui impacteront largement les métiers de demain.
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
Suite à nos recherches, lectures, investigations sur la menace #Ransomwares, nous vous partageons une stratégie de sécurisation des applications du SI contre cette menace.
Le ransomware est conçu pour maintenir un système informatique ou les données qu’il contient en captivité en échange d'une rançon à payer.
Il fonctionne habituellement en chiffrant les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur.
D’autres versions de ransomware peuvent tirer parti des vulnérabilités spécifiques du système pour le verrouiller.
Le ransomware se transmet par un fichier téléchargé, installable ou par une certaine vulnérabilité de logiciel.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Enquête sur l'évolution des métiers des SI réalisée de mai à juillet 2017. 31 questions, 101 répondants : les résultats donneront très bientôt lieu à la publication d'un livre blanc.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Le DSI est soumis à un feu nourri : mis sous pression par les métiers, contourné par le Shadow IT, et en friction dans sa propre équipe, où il doit accélérer les processus de time-to-market. Il doit aussi assurer la cohérence et la sécurité d’un SI gargantuesque et insaisissable.
Face à un tel profil, comment avoir une communication et une prospection efficaces ?
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
This document summarizes an event called the African Cyber Security Summit that was held in Algeria. The summit featured conferences, panels, workshops and networking on cybersecurity topics over two days with participation from various Algerian government ministries and over 500 attendees from multiple African countries and private sector partners. It highlights some of the key speakers and presentations on regulations and solutions. Feedback from past attendees showed very high satisfaction rates with the quality of the event.
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
Suite à nos recherches, lectures, investigations sur la menace #Ransomwares, nous vous partageons une stratégie de sécurisation des applications du SI contre cette menace.
Le ransomware est conçu pour maintenir un système informatique ou les données qu’il contient en captivité en échange d'une rançon à payer.
Il fonctionne habituellement en chiffrant les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur.
D’autres versions de ransomware peuvent tirer parti des vulnérabilités spécifiques du système pour le verrouiller.
Le ransomware se transmet par un fichier téléchargé, installable ou par une certaine vulnérabilité de logiciel.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Enquête sur l'évolution des métiers des SI réalisée de mai à juillet 2017. 31 questions, 101 répondants : les résultats donneront très bientôt lieu à la publication d'un livre blanc.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Le DSI est soumis à un feu nourri : mis sous pression par les métiers, contourné par le Shadow IT, et en friction dans sa propre équipe, où il doit accélérer les processus de time-to-market. Il doit aussi assurer la cohérence et la sécurité d’un SI gargantuesque et insaisissable.
Face à un tel profil, comment avoir une communication et une prospection efficaces ?
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
Similaire à Conférence d'ouverture Officielle de l'ACSS 2018 (20)
This document summarizes an event called the African Cyber Security Summit that was held in Algeria. The summit featured conferences, panels, workshops and networking on cybersecurity topics over two days with participation from various Algerian government ministries and over 500 attendees from multiple African countries and private sector partners. It highlights some of the key speakers and presentations on regulations and solutions. Feedback from past attendees showed very high satisfaction rates with the quality of the event.
Presque toutes les entreprises sont engagées dans un processus de transformation digitale. Cette transformation génère de nouveaux risques et les attaques ciblant les applications web sont actuellement la cause principale des violations de données. Si la plupart des WAF (pare-feu applicatif) permettent de faire face aux menaces les plus courantes et déjà identifiées, ils sont pourtant inadaptés pour contrer les attaques avancées qui ne cessent de se développer à un rythme effréné.
Karim ZGUIOUI - Systems Engineer North Africa - F5
Les entreprises qui cherchent à maîtriser les défis liés à la gestion d’accès doivent établir des politiques d’accès granulaires pour différents services en prenant en compte non seulement l’identité d’un utilisateur mais également un contexte. F5 Access Policy Manager permet d’évaluer le niveau de sécurité d’un utilisateur, de procéder à une authentification à l’aide de mécanismes avancés comme SAML, NTLM, OAuth, MFA, etc. et d’assurer le SSO auprès de certaines applications pour garantir l’accès à une ressource particulière.
Karim ZGUIOUI - Systems Engineer North Africa - F5
Séduites par une vaste gamme d'applications de productivité, réunies sur une même plate-forme, de nombreuses entreprises s’intéressent à Office 365. Mais celles qui franchissent le pas se rendent compte que les enjeux de sécurité du cloud ne sont pas aussi simples à résoudre qu’elles le pensaient.
La plate-forme Office 365 réunit des outils de communication, de création de contenu et de partage au sein d’un environnement cloud ouvert à tous les utilisateurs et compatibles avec tous les appareils. Cette plate-forme
unique concentre ainsi tous les enjeux de sécurité auxquelles l’entreprise doit faire face. Il est donc impératif de
bien réfléchir à cette question.
Retrouvez nous pour ce workshop pour en savoir plus sur les implications de sécurité et les éléments clés à
prendre en considération pour toute entreprise ayant adopté ou prévoyant de passer à Office 365.
Abderezak OUARET - Business Development Manager North Africa - SYMENTEC
The document discusses data management challenges facing organizations and how Veritas provides a holistic solution. It summarizes challenges like poor data visibility, security risks from uncontrolled data, and high storage costs. Veritas offers unified data protection, availability, and insights capabilities. Protection capabilities include backup and recovery at scale across environments. Availability ensures predictable uptime through high availability and disaster recovery. Insights provide data visualization, classification, and compliance reporting to target and act on data. In summary, Veritas is a leading data management company that addresses organizations' data challenges with integrated solutions.
Les équipes de sécurité ont besoin de solutions de cyber sécurité de pointe (Arbor Edge Defense) , capables
de détecter et d’arrêter tous les types de menaces cybernétiques - qu’elles soient des menaces entrantes
(DDOS & Advanced Threat) ou des communications malveillantes sortantes à partir de périphériques internes
compromis. De manière aussi importante, ces solutions doivent également pouvoir s'intégrer dans la pile de sécurité existante d'une organisation et / ou consolider des fonctionnalités afin de réduire les coûts, la complexité et les
risques.
La conférence a pour objectif de montrer l’évolution des menaces DDOS et Advanced threat sur le volet de la
complexité et aussi la volumétrie. Cette évolution a un impact directe sur les solutions à mettre en place pour faire face à ce changement.
NETSCOUT AED (Arbor Edge Defence) est une telle solution pour répondre efficacement à cette
problématique. La position unique d'AED sur le bord du réseau (c'est-à-dire entre le routeur et le pare-feu), son moteur de traitement de paquets sans état et les informations de menace basées sur la réputation qu'elle reçoit du flux ATLAS Threat Intelligence de NETSCOUT lui permettent de détecter et d'arrêter automatiquement les menaces entrantes et les communications sortantes. des hôtes internes compromis - agissant essentiellement en tant que première et dernière ligne de défense pour les organisations.
Moncef ZID - Arbor Networks Sales Manager France and North Africa - Netscout
Le 10 Juin 2018, l’Algérie promulguait la loi sur la protection des données à caractère personnel. Pour les entreprises, cette loi induit un changement de paradigme dans la protection des données personnelles et induit un profond changement dans leur organisation, où la protection des données personnelles devra désormais faire partie intégrante de leur stratégie (privacy by design, cartographies des données et des processus de
traitement , etc.).
Cela suscite de nombreuses réflexions, notamment : Sommes nous prêts à adapter nos activités pour se
conformer aux nouvelles exigences?, sommes-nous contient de ce qui nous attend en terme de charge det ravail et d'investissements?, avons nous les personnes pour le faire? par où commencer ? et surtout quelles
démarches adopter?
Un spécialiste de la sécurité des SI vient d'entamer cette mission dans son entreprise et propose de partager
avec nous son approche et la démarche adoptée.
Rabah HACHICHI - Spécialiste Cyber Securité et Data Protection - BNP PARIBAS EL DJAZAIR
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
Aujourd'hui, il devient de plus en plus possible aux employés de travailler n'importe où et n'importe quand, ainsi la mobilité et le cloud computing font désormais une partie intégrante de toutes les organisations. Les navigateurs deviennent naturellement l'outil d'accès au travail, au même titre que les appareils mobiles. Avec un certain nombre de navigateurs sur le marché utilisant un certain nombre de modules complémentaires, il devient presque impossible d'assurer la sécurité contre les menaces et les attaques basées sur un navigateur, comme
le ransomware par exemple. Les navigateurs aussi constituent un point d'entrée principal pour les cyber-attaques. Il est temps de penser à gérer les navigateurs comme les terminaux pour sceller la sécurité de notre environnement.
Amine BEYAOUI - Consultant Senior, Afrique Francophone - ManageEngine
L’explosion du périmètre de l’infrastructure informatique impose d’en redéfinir sa sécurisation. Les usages des utilisateurs sont de plus en plus pointus et les métiers imposent des contraintes de production, bien sûr, mais aussi de flexibilité, d’agilité et d’expérience utilisateur. Nous y voilà : c’est tout simplement grâce à ces utilisateurs que nous allons pouvoir redéfinir notre périmètre. Les actions et les permissions qui leurs seront accordés vont constituer la base d’une stratégie IAM. Celle-ci devient essentielle et de plus en plus stratégique car elle impacte et lie directement l’expérience des utilisateurs avec l’infrastructure informatique. Le PAM est
une composante cruciale de l’IAM, puisque s’agit des accès et des permissions qui sont accordés aux utilisateurs « à hauts privilèges » : ceux qui peuvent tout faire, tout détruire… ceux que recherchent les hackers ! On pense bien sûr, à protéger les admin internes, et autres équipes IT, mais maitrisez-vous vraiment tous ces utilisateurs privilégiés ?
Alexis SERRANO - Channel Manager - South EMEA- BeyondTrust
Pour prioriser efficacement vos efforts, vous devez d'abord comprendre vos applications - ses composantes clés
et ses domaines de vulnérabilité. Considérez les plates-formes sur lesquelles l'application réside ; les données
qui transitent entre un utilisateur et une application ; le DNS qui résout l'adresse IP pour accéder à l'application; les serveurs Web et d'application ; et les API associées qui sont utilisées par d'autres applications et systèmes.
F5 améliore de façon unique la stratégie de sécurité que votre entreprise souhaite adopter avec des solutions et des services de sécurité définis par des politiques et des contrôles robustes et simplifie la gestion efficace des facteurs de risque qui sont en constante évolution. « Si vous voulez protéger les outils qui pilotent votre business, cela signifie protéger les
applications qui les font fonctionner »
Karim ZGUIOUI - Systems Engineer North Africa - F5
Tout système sécurisé doit pouvoir identifier tous ses aspects et la partie principale de tout système est les utilisateurs. Internet est le système mondial le plus utilisé de la période actuelle. Cependant, en raison de l'absence de réglementation, l'identification des utilisateurs d'Internet est un processus difficile.
Les technologies émergentes telles que le blockchain peuvent être utilisées pour introduire une identité numérique dans la sécurisation de nos données et pour rendre l'utilisation d'Internet plus fiable.
Ayham Ahmed MADI - Software engineer - GEP TECHNOLOGIES
This document provides information about the African Cyber Security Summit (ACSS) event, including:
- ACSS positions itself as the flagship event for cybersecurity in Algeria, giving it a pan-African and international dimension.
- The event will take place from April 3-5, 2018 in Oran, Algeria.
- It will include conferences, panels, workshops, networking activities, and B2B meetings.
- There will be over 300 participants from 3+ countries and 10+ sectors.
- Key partners and speakers from Algeria and abroad in cybersecurity and technology will present.
The document discusses various techniques used in ransomware attacks and defenses against them. It covers topics like email security appliances, command and control (CnC) detection using DNS, the evolution of ransomware variants, and tools like Umbrella that can be used to block malicious domains. It also discusses how the Next Generation IPS/NGFW from Cisco called Firepower can help discover vulnerabilities, detect malware, and tune signatures based on network context.
The document discusses cyber security strategies and services provided by Symantec Corporation, including managed security services, threat intelligence, incident response, and cyber security exercises. It provides details on Symantec's security operations centers, capabilities for continuous visibility and threat analytics, and frameworks for organizations to develop their own cyber defense centers. The document emphasizes the need for comprehensive security solutions that span prevention, detection, and response across the attack lifecycle.
9. 54%
Les conséquences des incidents
Des conséquences importantes.
Une panne informatique n’est
pas
tolérable plus de quelques
heures.
25%
Des conséquences moyennes.
Une panne est tolérable
jusqu’a 48 heures.
21%
Des conséquences faibles.
Une panne informatique est
tolérable même sur une
longue période.
12. 23%
Oui, régulièrement (une fois par
an,
une fois tous les deux ans…)
Effectuez-vous des audits de sécurité informatique
au sein de votre entreprise ?
36%
Oui, ponctuellement, (lors
de changement d'un système,
nouvelle application, mise a
jour, …)
32%
Non
10%
Ne sais pas
16. Est ce que votre organisme a mis en place une
stratégie concrète contre la fuite de données ?
17. 44%
Oui
Est-ce-que les documents de votre organisme
sont identifiés, cartographiés et classifiés ?
24%
Non, mais c’est prévu dans
les 3 années à venir
20%
Non, pas prévu
13%
Ne sais pas
26. 23%
Oui, mais uniquement
limité au système
d’information
Plan de continuité d’activité à l’échelle de
l’organisme ?
39%
Oui
25%
Non
15%
Ne sais pas
27. Prévoyez- vous une augmentation de votre budget
sécurité informatique l’année prochaine ?