#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Risque informatique avec Kaspersky et Project siPROJECT SI
Découvrez les risques informatiques avec l'éditeur KASPERSKY et l'intégrateur Project si Information et Audit de sécurité au 0140962119 ou info@project-si.fr
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Risque informatique avec Kaspersky et Project siPROJECT SI
Découvrez les risques informatiques avec l'éditeur KASPERSKY et l'intégrateur Project si Information et Audit de sécurité au 0140962119 ou info@project-si.fr
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
Dans le domaine de la cybersécurité, les entreprises doivent faire de la sensibilisation des utilisateurs une priorité absolue. Cela implique d'éduquer les employés sur l'importance de la cybersécurité, de les former aux meilleures pratiques de sécurité et de les familiariser avec les menaces courantes comme le phishing. Des mises à jour régulières et une culture soucieuse de la sécurité renforcent davantage les défenses. Avec des utilisateurs informés, les entreprises peuvent réduire considérablement leur vulnérabilité aux cyberattaques, ce qui en fait un élément crucial de leur stratégie globale de sécurité. En tant qu'expert en cybersécurité, les recommandations d'Idahys sont un excellent moyen pour les chefs d'entreprise de s'informer sur la sensibilisation des utilisateurs dans un contexte de cybersécurité.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Des collaborateurs épanouis se montrent plus motivés et plus impliqués dans leur travail. Ils sont également plus fidèles envers leur entreprise, en meilleure santé et plus créatifs. Ils sont plus performants et ont ainsi un impact positif sur votre entreprise.
Nous nous sommes penchés sur les facteurs qui favorisent l’épanouissement au travail et nous avons compilé nos résultats. Consultez notre enquête sur les secrets des entreprises et des collaborateurs épanouis.
La finance d’entreprise en 2020 - Envisager l’avenir maintenant La fonction financière traverse une période de transformation importante. L’automatisation des processus, la digitalisation des services de
l’entreprise, le besoin de limiter les risques et les coûts de gestion, sont des sujets de préoccupation pour tous les professionnels de la finance. Il est temps pour les directeurs financiers d’avoir une vue d’ensemble sur l’avenir de la fonction financière.
Quels salaires en 2016 ? Rémunérations par poste et Tendances du recrutement
Notre étude de rémunérations propose un aperçu de plus de 200 fonctions, des échelles salariales à Paris, en Île-de-France, et en régions. Elle offre une analyse des tendances du recrutement dans nos différents secteurs d'interventions :
Finance d'entreprise et Comptabilité
Banque et Assurance
Système d'information et Digital
Quels salaires pour 2015 ?
Vous êtes manager, chargé des Ressources Humaines ou salarié, Robert Half est l’observateur privilégié du marché du travail. Nos grilles de salaires sont un outil précieux dans le cadre de négociations de salaires, de benchmarks pour vos futurs recrutements, ou pour évaluer votre salaire sur le marché.
Notre étude permet un aperçu des salaires pour plus de 200 fonctions en finance/comptabilité, informatique/digital, banque/assurance et assistanat. Outre les grilles de salaires, retrouvez les tendances du marché, les jobs en or ainsi que les évolutions de salaires.
1. SÉCURITÉ INFORMATIQUE,
ANTICIPEZ !
Face aux nouveaux risques, trouvez
les bonnes compétences
Avec la généralisation des nouvelles technologies et outils
d’analyse de données, et dans un contexte de digitalisation
des activités et des liens entre les entreprises et leurs
collaborateurs, la cybercriminalité se porte bien. Les risques
devraient s’intensifier, car en toile de fond, les cybermalfaiteurs
perfectionnent leurs attaques. Et ils n’entendent pas en rester là.
D’après Price Waterhouse Coopers (PwC)1
, le nombre moyen
d’incidents de sécurité dans le monde a augmenté de 38 % en
2015, soit une hausse de 56 % du nombre de vols de brevets
par rapport à 2014.
Ce type d’incidents impacte toute l’entreprise avec des
conséquences financières, opérationnelles et réputationnelles.
La cybersécurité n’est plus uniquement vue comme un
problème informatique.
La solution passe par une stratégie de sécurité informatique
appropriée qui apporte une réponse technique et tienne
compte du « facteur humain ».
Fabrice Coudray, directeur de Robert Half Technologie
explique : « pour contrer efficacement la montée en puissance
de certains types de cybermalfaiteurs, les entreprises ont
besoin de talents qualifiés, capables de comprendre le
contexte mouvant des cybermenaces. C’est en instaurant une
stratégie fiable que les entreprises pourront se préparer aux
enjeux de la cybersécurité de demain. »
Sommaire
Une responsabilité à
l’échelle de l’entreprise 2
Attention aux menaces
internes 3
Stratégies d’éradication
des cyberisques 4
Étude de cas :
Cybersécurité dans
le secteur automobile,
comment prendre les
hackers de vitesse ? 6
Fournisseurs :
une rampe de lancement
pour les hackers 7
Des équipes compétentes
pour contrer les menaces 8
Sécurité informatique :
fiche récapitulative 14
Conclusion 15
CYBERSÉCURITÉ
Protéger votre avenir
1
Rapport PwC « The Global State of Information Security Survey 2016.
Turnaround and transformation in cybersecurity. »
roberthalf.fr
2. roberthalf.fr
2CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Une responsabilité à l’échelle de l’entreprise
D’après une analyse du Ponemon Institute2
, le coût moyen d’une violation de données pour une
entreprise s’élevait à 3,5 millions de dollars US en 2014, soit une augmentation de 15 % par rapport
à l’année précédente. Face à l’explosion des coûts des violations de données – et leurs conséquences
sur le plan opérationnel et réputationnel – les dirigeants ont dû réviser leur conception de la cybercriminalité
au plus haut niveau. La propagation des menaces doit être traitée dans le cadre de la gestion des
risques au sens large, le problème ne pouvant plus être uniquement considéré comme un simple
problème informatique.
Une responsabilité à l’échelle de l’entreprise
La cybersécurité n’est plus perçue comme un problème informatique.
Pour 75 % des Directeurs des Systèmes d’Information (DSI) français, leurs dirigeants (hors
informatique) comprennent parfaitement les risques auxquels leur entreprise est exposée, notamment
pour la sécurité des informations. Pour Bernard Drui, managing director France pour Protiviti,
un cabinet de conseil aux entreprises spécialisé dans la gestion des risques, la préparation est
essentielle, ainsi que la mise en place d’un accompagnement du haut management à l’ensemble
des collaborateurs : « La cybersécurité doit être abordée de manière transverse par les entreprises, les
dirigeants ayant un rôle essentiel à jouer. Pour être efficaces, les mesures et les pratiques de l’entreprise
dans ce domaine doivent bénéficier du soutien absolu de ses dirigeants et du conseil d’administration. »
2
Ponemon Institute, 2015 Cost of Data Breach Study: Global Analysis
Source : étude indépendante menée pour Robert Half auprès de 100 Directeurs des Systèmes d’Information (DSI) français – plusieurs réponses possibles.
TOP 3 DES RISQUES DE SÉCURITÉ INFORMATIQUE
POUR LES ENTREPRISES D’ICI 5 ANS
52%
Utilisation frauduleuse/
compromission de l’intégrité
des données
63%
Cybercriminalité (fraude,
extorsion et vol de données)
53%
Manque de connaissance des
salariés en matière de sécurité
3. roberthalf.fr
3CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Attention aux menaces internes…
Face aux problèmes de sécurité informatique, les entreprises cherchent généralement à protéger
de la meilleure manière possible leurs ressources contre les menaces externes. Or, l’origine des
menaces potentielles est de plus en plus souvent interne à l’entreprise.
Les politiques de BYOD (Bring Your Own Device), qui permettent aux équipes d’apporter leurs
propres ordinateurs portables, tablettes et smartphones dans l’entreprise, constituent un important
vecteur de risques. Véritable source de dangers et de problèmes pour la sécurité, le BYOD pousse
les entreprises à sécuriser leurs réseaux et données, à mettre en place des outils de gestion de la
mobilité et instaurer des règles de sécurité. Un nombre croissant d’entreprises s’efforce néanmoins
de concilier les besoins de leurs collaborateurs avec leurs inquiétudes en matière de sécurité.
« Bien des entreprises ont ignoré la principale source de cyberinfractions, pensant à tort être
immunisées d’office dès lors que leur réussite était l’affaire de chacun. Car si les salariés
représentent le plus gros risque pour la sécurité, ils font également partie de la solution. Ce risque
peut être contenu à l’aide de bonnes pratiques de contrôle et d’une configuration appropriée »,
affirme Bernard Drui.
Attention aux menaces internes…
des entreprises françaises autorisent leurs collaborateurs
à accéder aux données de l’entreprise depuis leurs
terminaux personnels.
79%
Source : étude indépendante menée pour Robert Half auprès de 100 Directeurs des Systèmes d’Information (DSI) français – plusieurs réponses possibles.
MESURES PHARES POUR PROTÉGER LES DONNÉES
DE L’ENTREPRISE SUR LES TERMINAUX PERSONNELS
DES COLLABORATEURS
62% Déploiement de technologies propres à renforcer la sécurité des appareils mobiles
48%
Mise en place d’un système d’authentification et d’autorisation pour l’accès
au réseau d’entreprise
47% Formation des collaborateurs à la sécurisation de leurs terminaux personnels
31%
Signature par les collaborateurs d’une charte d’utilisation permettant d’assurer
la sécurité des données de l’entreprise
25%
Interdiction aux collaborateurs d’accéder aux données de l’entreprise
sur leurs terminaux personnels
4. roberthalf.fr
4
Stratégies d’éradication des cyberisques
Si les entreprises se réinventent constamment à l’aide des nouvelles technologies, les cybercriminels
en font de même. Les risques devraient s’intensifier, car, en toile de fond, les cybermalfaiteurs
perfectionnent leurs attaques.
En face, les entreprises élaborent des stratégies pour protéger leurs données en anticipant l’évolution
des niveaux de risques. Elles ne s’attachent plus uniquement à leurs opérations en cours. Mais sans
action suivie, elles s’exposent à de nouveaux risques. Les responsables informatiques et leurs équipes
étudient par ailleurs la manière dont les autres entreprises gèrent ces menaces.
Comme le fait observer Bernard Drui : « les entreprises d’un même secteur d’activité communiquent de
plus en plus entre elles sur les menaces et les risques auxquels elles sont confrontées et sur les mesures
prises pour les contrecarrer. Les menaces visant les acteurs d’un même secteur présentent de fortes
similitudes. Le partage d’informations accélère et renforce donc d’autant plus l’efficacité de la réponse. »
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Stratégies d’éradication des cyberisques
Source : Bernard Drui, managing director pour Protiviti France
CARACTÉRISTIQUES CLÉS D’UN PROGRAMME
DE SÉCURITÉ INFORMATIQUE EFFICACE.
1 Accord de gouvernance avec vision globale. Une stratégie de sécurité
informatique impacte toute l’entreprise. Outre l’importance de l’aligner sur les objectifs de
l’entreprise, cette stratégie doit aussi être conforme aux réglementations.
2 Couverture des activités opérationnelles et logistiques de l’entreprise
(fournisseurs tiers compris). L’augmentation des menaces subies par les partenaires
tiers pousse un nombre croissant d’entreprises à évaluer par elles-mêmes les mesures de
cybersécurité de leurs fournisseurs.
3 Soutien de la direction. Les entreprises bénéficiant du soutien massif de leur direction
maximisent les chances d’adoption de bonnes pratiques de sécurité.
4 Sensibilisation des équipes. Les collaborateurs doivent être suffisamment sensibilisés
aux menaces potentielles pour la sécurité. L’ensemble des collaborateurs doivent être formés
régulièrement aux règles de cybersécurité et aux pratiques de l’entreprise.
5. roberthalf.fr
5
Les entreprises admettent devoir adapter leur approche pour coller aux nouveaux usages en entreprise.
Comme le fait remarquer David Allott, directeur régional, Marketing produits solutions – Intel
Security – Asie Pacifique: « la situation évolue tellement vite, avec de nouvelles menaces qui émergent
chaque seconde. La question est de savoir comment les entreprises pourront suivre. Les cybercriminels
continueront à se perfectionner et les entreprises vont devoir s’adapter. » En réaction, de nombreuses
entreprises repensent leurs pratiques de sécurité et mettent en œuvre une approche intégrée pour
prévenir, détecter et limiter les risques pour la cybersécurité.
MESURES DE RENFORCEMENT DE LA SÉCURITÉ
INFORMATIQUE LES PLUS APPRÉCIÉES
Renforcement/Mise en
œuvre de la sécurité sur les
terminaux mobiles
Externalisation ou ajout
d’outils afin de renforcer
la sécurité
Gestion des APT (Advanced
Persistent Threats) menaces
persistantes avancées
Mise en œuvre de processus
d’authentification multifacteurs (jetons,
reconnaissance biométrique)
Renforcement de la sécurité
dans le cloud
Procédure de vérification
renforcée des sociétés
ayant accès aux données
Étude indépendante menée pour Robert Half auprès de 100 Directeurs des Systèmes d’Information (DSI) français – plusieurs réponses possibles.
69%
38%
50%
31%
39%
22%
« Ces dernières années, l’essor de la sécurité s’expliquait par la nécessité pour
les entreprises de se protéger contre les violations de sécurité. Les choses ont
changé. Les entreprises savent pertinemment qu’elles seront piratées. Elles
doivent donc être capables de réagir. »
Bernard Drui, managing director pour Protiviti
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Stratégies d’éradication des cyberisques
6. roberthalf.fr
6CYBER-SECURITY: DEFENDING YOUR FUTURE • Title 6CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Étude de cas
Le projet
Intel Security, éditeur mondial de solutions de sécurité informatique a effectué un
audit de la cybersécurité d’un équipementier automobile.
Problématiques
Pour empêcher la perte d’informations et de données, l’équipementier automobile
s’appuyait sur des processus de gestion et une surveillance « humaine ». Il mettait
aussi l’accent sur la formation régulière de ses équipes à la sécurité. En charge de
la surveillance de la sécurité de l’ensemble des systèmes, l’équipe informatique
avait accès aux 3 000 postes utilisateurs connectés au réseau, sans toutefois
disposer d’une vision unifiée des incidents de sécurité et des menaces de malwares.
David Allott explique : « La sécurité est généralement morcelée en plusieurs unités
distinctes : sécurité du périmètre, sécurité du réseau et sécurité du centre de données.
Même si elles sont centrées sur des aspects différents, mieux vaudrait ne pas
cloisonner toutes ces personnes ou sous-unités dans l’entreprise. Toutes font partie de
la solution. »
La solution
David Allott admet l’énorme risque qu’auraient posé pour l’entreprise certaines pertes
de données. La solution couvrait tous les besoins : antivirus, sécurité des données,
sécurité du réseau et détection des risques avec gestion centralisée des contrôles. « Pour
suivre des cybermenaces en constante évolution, aucune entreprise gérant sa sécurité en
interne ne peut faire l’impasse sur l’automatisation », explique-t-il.
Pour David Allot, le facteur humain est au cœur de la résolution des problèmes de
cybersécurité. « La sécurité informatique est un problème qui peut être résolu par les
ressources humaines. » Il souligne également l’importance pour les entreprises d’investir
dans leurs équipes informatiques. « Le vivier de talents spécialistes de la sécurité IT est
limité. Les entreprises ont d’autant plus intérêt à retenir leurs collaborateurs spécialistes
de la sécurité informatique et de les faire monter en compétences pour pouvoir gérer
efficacement leurs processus de sécurité informatique. »
ÉTUDE DE CAS :
Cybersécurité dans le secteur automobile,
comment prendre les hackers de vitesse ?
7. roberthalf.fr
7CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Les fournisseurs : une rampe de lancement pour les hackers
Les fournisseurs : une rampe
de lancement pour les hackers
Les investissements réalisés ces dernières années par les grandes entreprises dans des mesures
de cybersécurité ont poussé les malfaiteurs à prendre pour cible des entités plus vulnérables. « Les
hackers sont à la recherche d’une rampe de lancement. Les fournisseurs, en aval, leur offrent la
meilleure porte d’entrée dans les grandes entreprises », explique David Allott.
« La principale difficulté, lorsque l’on évoque la cybersécurité avec les
petites entreprises, c’est que bien souvent, elles ne voient pas ce qui
pourrait intéresser un hacker chez elles. Nous devons les sensibiliser à
l’intérêt pour elle d’une cybersécurité efficace ».
David Allott, directeur régional,
Marketing produits solutions, Intel Security
Pour les PME, l’émergence des technologies mobiles, du cloud et d’autres technologies interactives
ont multiplié les opportunités commerciales. Elles peuvent en effet se connecter plus facilement avec
de grandes entreprises en tant que fournisseurs ou sous-traitants. Mais cela a également généré
un risque supplémentaire.
Certains cyberattaquants ont réussi à s’introduire dans de grandes entreprises par le biais d’une
chaîne d’approvisionnement insuffisamment protégée. « Les fournisseurs tiers (souvent des PME) sont
exposés, car ils ne possèdent pas toujours de systèmes de sécurité perfectionnés. Ils constituent bien
souvent – à leur insu – le maillon faible à l’origine des attaques contre les entreprises. En réponse,
certains grands groupes consacrent du temps au développement et au renforcement des systèmes
de sécurité informatique de leurs fournisseurs. Le but : empêcher les hackers, et autres personnes ou
entreprises non autorisées, à s’introduire chez elles », commente Bernard Drui.
David Allott confirme cette tendance : « sur le nombre total d’attaques, celles qui ciblent les PME
représentent toujours une part importante, simplement en raison de l’absence de contrôles de sécurité.
Les attaques transfèrent ces vulnérabilités jusqu’à leurs gros clients dont les réseaux se trouvent alors
compromis. » Cette tendance illustre la nécessité pour les PME d’investir dans les outils de sécurité
informatique adéquats et de recruter des pointures en informatique.
8. roberthalf.fr
8CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
Les entreprises investissent de plus en plus dans des plateformes et outils qui leur permettent de
protéger leurs systèmes informatiques et leurs réseaux. Dans un climat anxiogène marqué par
les vols de données, les actes de piratage et de fraude, et à l’heure du télétravail et du BYOD,
les spécialistes en sécurité informatique ont le vent en poupe.
Dans le domaine de la cybersécurité, les profils spécialisés qui permettront aux entreprises
d’identifier les principaux risques pour la sécurité de leurs données pour s’en protéger sont
extrêmement recherchés. La perle rare est cependant difficile à trouver. « Les nouvelles
technologies soulèvent de nouvelles problématiques de sécurité. Or, les menaces informatiques
ont évolué plus rapidement que les compétences, entraînant une pénurie d’experts en sécurité
informatique », explique Fabrice Coudray, directeur Technologie, Robert Half France.
Bernard Drui confirme que la demande en spécialistes de la sécurité informatique excède
le nombre de personnes qui arrivent sur le marché. « De nombreuses entreprises recrutent
à l’étranger, car leur vivier national est insuffisant. Elles s’efforcent donc de retenir leurs
collaborateurs. L’un des moyens de générer un plus gros afflux de talents consiste à promouvoir
des perspectives de carrière intéressantes qu’offrent les technologies de l’information, et plus
précisément la sécurité (informatique) et l’informatique. »
David Allott en convient également. Il est d’ailleurs à l’origine de partenariats avec plusieurs
universités pour sensibiliser les étudiants à l’avenir de la sécurité informatique. « L’objectif est
d’inciter les étudiants à découvrir la cybersécurité. Ces partenariats nous ont permis d’attirer
l’attention des étudiants sur nos offres de stages et d’instituer la cybersécurité comme plan de
carrière à la fois intéressant et gratifiant. »
Des équipes compétentes pour contrer les menaces
9. roberthalf.fr
9
De la flexibilité des politiques de Ressources Humaines
dans le domaine de la sécurité informatique
De plus en plus d’entreprises embauchent des professionnels de la sécurité informatique en contrat
à durée indéterminée (ou l’équivalent à l’étranger). Les responsables informatiques français
indiquent qu’il leur est difficile de trouver des professionnels qualifiés tout d’abord dans le domaine
de la sécurité (34%), puis dans le développement d’applications (30 %), de logiciels (29 %), et à
égalité dans la gestion de bases de données et dans l’analyse business (23 %).
Les analystes en sécurité informatique (niveau junior), les responsables de la sécurité des systèmes
d’information (niveau intermédiaire) et les responsables opérationnels de la sécurité représentent
les profils les plus recherchés. Les entreprises doivent s’assurer de disposer des ressources
qualifiées nécessaires pour relever les défis à plusieurs niveaux dans l’organisation.
Même s’il est préférable d’avoir ses experts en sécurité informatique en interne, les entreprises
modifient leurs stratégies d’embauche et panachent ressources internes (salariés permanents) et
spécialistes externes (CDD-intérimaires, dont des cabinets externes de conseil en gestion des risques).
Nouveaux investissements technologiques, systèmes de planification d’entreprise et projets de
migrations incitent les entreprises à maintenir leurs contrats avec leurs CDD-intérimaires et
cabinets de conseil. La disponibilité immédiate d’experts en cas de besoin devrait séduire un
nombre croissant d’entreprises. En France les directeurs informatiques sont 22 % à annoncer
une augmentation de leur nombre de CDD et intérimaires en sécurité informatique dans les
12 prochains mois. Les entreprises préfèrent un management flexible, panachant CDD-
intérimaires et salariés permanents.
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
73%
des responsables informatiques français annoncent qu’ils
seront confrontés à un plus grand nombre de menaces de
sécurité dans les cinq années à venir, du fait de la pénurie
de ressources compétentes.
10. roberthalf.fr
10
Le DSSI, nouvel acteur de poids pour la sécurité informatique
Les entreprises perçoivent petit à petit l’importance d’embaucher un Directeur de la Sécurité des
Systèmes d’Information (DSSI). En plus de son rôle clé pour une gestion efficace des processus
de sécurité informatique, le DSSI promeut la sécurité en interne par ses actions de sensibilisation.
Aujourd’hui, le DSSI est un professionnel aguerri à tous les sujets traitant de la cybersécurité, de la
gouvernance, de la gestion des risques et de la conformité. Il est capable d’encadrer efficacement
une équipe et d’expliquer clairement à des intervenants chevronnés les implications des problèmes
de sécurité, en proposant analyses et solutions.
Source : étude indépendante menée pour Robert Half auprès de 100 Directeurs des Systèmes d’Information (DSI) français.
PREVISIONS D’EMBAUCHES DE PROFESSIONNELS DE LA SÉCURITÉ
INFORMATIQUE POUR LES 12 PROCHAINS MOIS
CDD-intérimairesSalariés Permanents
CRÉATION
de nouveaux postes
REMPLACEMENT
des postes devenus vacants
GEL
Non-remplacement des postes vacants
et aucune création de postes
RÉDUCTION
Suppressions de postes
22%
46%
15%
6%
41%
43%
9%
5%
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
11. roberthalf.fr
11
Compétences en cybersécurité : une denrée rare
Confrontées à d’autres problèmes de sécurité, notamment ceux liés aux mobiles, aux applications
et à l’analyse de données à forte volumétrie (méga données), les entreprises recherchent plus
particulièrement des compétences dans certains domaines spécialisés. Il s’agit notamment de
compétences en sécurité axées sur la prévention des intrusions, la gestion des accès et des identités
et la protection contre les malwares. La cybersécurité est devenue une priorité transversale à toutes les
composantes de l’entreprise. De ce fait, les spécialistes informatiques doivent également comprendre
les enjeux de la gouvernance d’entreprise, de la gestion des risques et la conformité réglementaire s’ils
souhaitent pouvoir concevoir et bâtir une infrastructure de sécurité efficace.
UN SPÉCIALISTE DE LA SÉCURITÉ
INFORMATIQUE COMPÉTENT
Analyse
les points d’entrée
avérés des failles de
sécurité (points avérés
ou potentiels)
Renforce
les systèmes et réseaux
informatiques afin de
prévenir, détecter et limiter
l’impact des attaques
Communique
sur les risques et implications
des problèmes de sécurité
informatique pour
l’entreprise et contribue ainsi
aux actions de sensibilisation
à la sécurité informatique
Comprend
les risques en rapport
avec la sécurité des
informations ou des
données
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
12. roberthalf.fr
12
Si les professionnels de la sécurité informatique sont censés maîtriser la sécurité dans le cloud, les
techniques de piratage et les tests de pénétration, sans oublier la sécurité mobile, ces compétences se
révèlent être parmi les plus difficiles à trouver — d’où la pénurie de talents dans ce domaine. Face à
ce déficit de compétences en sécurité informatique, Fabrice Coudray reconnaît l’importance de mettre
en place un programme de gestion efficace des talents. « Si les entreprises souhaitent rester dans la
course et aborder efficacement la sécurité de leurs systèmes d’information, elles doivent évaluer les
expertises qui leur font défaut en interne, et choisir d’investir dans des programmes de formation pour
leurs ressources informatiques ou bien recruter de nouveaux professionnels de la sécurité informatique. »
Dans un environnement technologique en constante évolution, les professionnels de l’informatique
doivent réactualiser en permanence leurs compétences techniques pour maîtriser les dernières
évolutions sectorielles. Les entreprises mettent également en place des programmes de développement
professionnel et de formation.
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
« Les candidats les plus recherchés connaissent les nouveaux logiciels
et équipements, comprennent les systèmes émergents et sont capables
d’utiliser avec assurance différents terminaux avec les applications
correspondantes ».
Fabrice Coudray, directeur de Robert Half Technologie
13. roberthalf.fr
13
Outre les compétences techniques et l’expertise requises pour un poste donné, les compétences
relationnelles pèsent aujourd’hui plus lourdement dans la balance. Pour un poste dans la sécurité
informatique, certaines compétences sont indispensables, comme les capacités d’analyse des
données, l’aptitude à fournir un éclairage stratégique, un sens aigu des affaires et d’excellentes
compétences en communication.
Pour Fabrice Coudray, dans un environnement en perpétuel changement, la demande porte
notamment sur des aptitudes relationnelles bien développées. « Il faut des compétences techniques
extrêmement pointues, cela va de soi, mais la capacité à s’exprimer clairement sur la cybersécurité,
dans un langage compréhensible par les dirigeants et les collaborateurs d’autres départements
que la DSI est cruciale. Cela permet de sensibiliser l’entreprise à la sécurité, d’améliorer la
réputation de la DSI, qui devient de plus en plus un véritable business partner puisqu’il crée de
la valeur pour l’entreprise. »
CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Des équipes compétentes pour contrer les menaces
Source : étude indépendante menée pour Robert Half auprès de 100 Directeurs des Systèmes d’Information (DSI) français – plusieurs réponses possibles.
SÉCURITÉ INFORMATIQUE :
TOP 5 DES COMPÉTENCES TECHNIQUES
Les plus demandées Les plus difficiles à trouver
Sécurité du cloud Sécurité des mobiles
Piratage/tests d’intrusion Sécurité du cloud
Sécurité des applications Piratage/tests d’intrusion
Sécurité des mobiles Architecture de sécurité
1
2
3
4
5Technologies de
sécurité informatique
(IAM, SIEM/SOC, DLP, Malware Protection)
Méga données/
analyse de données
14. roberthalf.fr
14CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Sécurité informatique : fiche récapitulative
Le directeur général et le directeur des systèmes d’information jouent un rôle déterminant dans la
protection et la définition des axes de réponse de l’entreprise face aux risques de sécurité informatique.
Ils agissent dans un environnement technologique mouvant qui exige une révision permanente des
programmes de sécurité. Lors de l’élaboration et de la mise en œuvre d’un programme de sécurité efficace,
la direction générale et la direction des systèmes d’information doivent avoir en tête six étapes clés.
Sécurité informatique : fiche récapitulative
6. Formations : Encouragez les formations régulières de l’ensemble des collaborateurs aux règles de
cybersécurité et aux pratiques de l’entreprise. Ne vous contentez pas du minimum obligatoire, avec un simple
e-mail d’information sur les risques. Encouragez les formations sur les bonnes pratiques de sécurité pour les
e-mails, la création de mots de passe, la navigation sur les sites web et les réseaux sociaux.
5. Implication à tous les niveaux : Faites en sorte que chacun dans l’entreprise soit informé des
risques associés aux e-mails, aux réseaux sociaux et aux informations confidentielles. Outre l’information
aux cadres et dirigeants sur les risques en matière de sécurité informatique, vous devez aussi sensibiliser
le reste de l’entreprise.
4. Compétences adaptées : Si la demande de profils qualifiés dans la cybersécurité excède
largement l’offre, les entreprises sont par ailleurs confrontées à une pénurie globale de compétences dans
le domaine de la sécurité informatique. Pour être certain de posséder les compétences nécessaires, créez
un vivier de talents. Pour cela, investissez dans d’ambitieux programmes de formation de vos ressources
informatiques existantes ou embauchez pour étoffer vos équipes. Étudiez également la possibilité de faire
appel à des CDD-intérimaires informatiques ou cabinets de conseil externes.
3. La sécurité informatique, processus continu à l’échelle de l’entreprise : Lors de vos analyses
des risques et des menaces, testez méthodiquement et réévaluez les processus et systèmes en place conçus
pour minimiser les risques inhérents. Dans le cadre de votre analyse, pensez aussi à gérer, évaluer et surveiller
les risques potentiels générés par vos vendeurs et fournisseurs. Vos stratégies de sécurité doivent évoluer pour
s’adapter au contexte mouvant de la cybersécurité.
2. Utilisation des méga données : Utilisez les données disponibles pour identifier les risques émergents
et en baisse, ainsi que les points qui requièrent des moyens de cyberdéfense supplémentaires. Il faut un plan.
Plusieurs outils de sécurité informatique existent et, suivant vos ressources, vous devrez tout vérifier, pour être
certain d’avoir couvert tous les risques de cybersécurité.
1. Démarche proactive : Élaborez une politique de prévention et de protection contre les cyberattaques
pour votre entreprise. Au lieu d’attendre une violation de sécurité, partez du principe qu’elle se produira
et anticipez en conséquence. Assurez-vous que l’entreprise adopte les mesures nécessaires pour répondre
efficacement aux violations de sécurité. Aujourd’hui, plus question de repousser au lendemain ce que l’on
peut faire aujourd’hui.
15. roberthalf.fr
15CYBERSÉCURITÉ : PROTÉGER VOTRE AVENIR • Conclusion
Les experts en cybersécurité considèrent que les violations de sécurité sont inévitables. Or, pour faire
face à la montée des cybermenaces, les entreprises doivent réagir en impliquant tous les niveaux,
avec une stratégie qui tienne compte de la dimension technologique et humaine. Elles doivent en
prime bénéficier du soutien de l’encadrement et de la direction. Mais ce n’est pas tout. Les contrôles
de sécurité doivent être en permanence révisés afin de gérer les menaces auxquelles les entreprises
sont confrontées aujourd’hui et celles qui les attendent demain.
L’explosion des cyberviolations a fait croître la demande en experts de la cybersécurité. La pénurie
de nouveaux spécialistes sur le marché informatique a contraint les entreprises à envisager de
nouvelles mesures comme la mise en place de programmes de fidélisation des salariés, de formation,
le recrutement aussi à l’étranger, la création de partenariats avec des écoles et universités et le
développement de politiques de recrutement flexibles, panachant salariés en CDI et CDD-intérimaires.
Et Fabrice Coudray de conclure : « les entreprises qui souhaitent pérenniser leur avenir devront s’appuyer
sur une stratégie informatique dynamique qui conjugue efficacement approche technologique et approche
axée sur l’humain. »
Conclusion
Méthodologie des sondages
L’enquête annuelle a été conçue par Robert Half France et menée par un institut
de sondage indépendant. Elle s’appuie sur des entretiens réalisés auprès de 100
professionnels des systèmes d’information dans l’hexagone, avec des résultats
segmentés par taille, par secteur et par zone géographique.
Remerciements
Nous tenons à remercier les différentes personnalités citées pour leur contribution à ce rapport.
• David Allott, directeur régional, Marketing Produits Solutions,
Intel Security Asie Pacifique
• Bernard Drui, managing director, Protiviti France
• Fabrice Coudray, directeur de Robert Half Technologie