Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
Cybersécurité & protection des données personnellesMohamed MDELLA
L'Intervention de Mohamed MDELLAH dans le cadre du Workshop régional co-organisé par l'UIT et AICTO portant sur l'expérience de Tunisie Telecom en matière de protection des données personnelles en rapport avec le Cloud Computing
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
Cybersécurité & protection des données personnellesMohamed MDELLA
L'Intervention de Mohamed MDELLAH dans le cadre du Workshop régional co-organisé par l'UIT et AICTO portant sur l'expérience de Tunisie Telecom en matière de protection des données personnelles en rapport avec le Cloud Computing
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
Chaque jour, dans le sillage des innovations technologiques, de nouveaux risques toujours plus complexes émergent, augmentant de façon significative la vulnérabilité des actifs des organisations. Les organisations ont conscience qu’elles vont devoir affronter de plus en plus de cybercriminels, non localisables, souvent mus par des considérations politiques et technologiquement très avancés.
Pour en savoir plus sur cette étude :
http://www.ey.com/FR/fr/Services/Advisory/IT/GISS---Cyber-attaques---Comment-les-combattre
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2Guillaume Valcin
Livre Blanc sur la Mise en. Conformité de la Règlementation Générale sur la Protection des Données en Europe et pour toutes les entreprises ayant une relation commerciale avec les données à caractère personnel des citoyens européens.
White Paper on Implementation. Conformity of the General Data Protection Regulation in Europe and for all companies having a commercial relationship with the personal data of European citizens.
PMI-Montréal - protection des données conformité gouvernance 2019 06 PMI-Montréal
Conférencier : Vincent Bureau, PMP, CIPP, MGP, MSc, MoP, Managing Benefits, PRINCE2
Expert en protection des données personnelles, Vincent est Project Management Professional & Certified Information Privacy Professional. Il est spécialisé dans l’opérationnalisation de la protection des données en conformité avec les lois RGPD, ePrivacy, PIPEDA. Son expérience comme Data Protection Officer et comme gestionnaire des programmes technologiques lui permettent une approche pratique de la conformité. Il intervient à l'ÉTS et dans le cadre de conférences sectorielle ou technologique. Vincent est diplômé en Maîtrise gestion de projet de l'ESG, en télécom et en droit public.
Guide : Gouvernance des données personnelles et analyse d'impactSEKIMIA by O'Service2
La proposition de règlement de la Commission Européenne a des conséquences importantes sur les enjeux de gouvernance des données personnelles au sein des organismes. Ces dernières devront s’adapter à un principe de responsabilité accrue qui se traduit par l’obligation pour un responsable de traitement de rendre des comptes.
Concrètement, cela implique, pour le responsable du traitement, de prendre des mesures efficaces et appropriées afin de se conformer au règlement européen et d’apporter la preuve, sur demande de l’autorité de contrôle, que les mesures nécessaires ont bien été prises.
Il s’agit d’une démarche de renforcement du cadre de la gouvernance d’entreprise où les notions de contrôle interne et de gestion des risques revêtent une place majeure. L’introduction de l’obligation d’une analyse d’impact en est la traduction.
Dans ce contexte, la conduite de l’analyse d’impact se doit :
- d’être intégrée aux processus de gestion des risques des organisations et d’amélioration continue,
- d’être orientée sur les processus des organisations,
- d’être menée le plus tôt possible dans la conception des applications,
- d’être souple et adaptée au niveau de risques identifiés.
A ce jour, de nombreuses zones d’incertitudes subsistent, telle la notion de grande échelle ou de risques particuliers.
Le présent guide présente les réflexions d'un groupe de travail sous l'égide de l'Académie des sciences comptables et financières, auquel j'ai eu le grand honneur de participer. Il sera mis à jour et actualisé au fur et à mesure de l’évolution des textes et de la jurisprudence ainsi que de la confrontation des expériences.
Ce livre blanc, réalisé par une équipe pluridisciplinaire comprenant des délégués aux données personnelles ou CIL des plus grands groupes, des RSSI, des ingénieurs spécialisés, des juristes d’entreprises, des avocats et des commissaires aux comptes, se veut un guide pratique pour :
- comprendre le cadre juridique de l’analyse de risques et de l’analyse d’impact
- comprendre quand une analyse d’impact est obligatoire
- comprendre comment conduire une analyse d’impact
- démontrer par l’exemple le déroulement d’une analyse d’impact
Au-delà du règlement européen, l’analyse de risques et l’analyse d’impact relatives à la protection des données personnelles sont des bonnes pratiques que les entreprises ont intérêt à appliquer pour montrer à leurs écosystèmes le respect qu’elles ont des personnes.
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCrossing Skills
La proposition de règlement de la Commission Européenne a des conséquences importantes sur les enjeux de gouvernance des données à caractère personnel au sein des organisations. Ces dernières devront s’adapter à un principe de responsabilité accrue qui se traduit par l’obligation pour un responsable de traitement de rendre des comptes. Le groupe de travail de l’Académie composé de professionnels pluridisciplinaire auquel j'ai participé (CIL de grands organismes, juristes d’entreprises, avocats, commissaires aux comptes, ingénieurs, responsables de sécurité des SI ou RSSI) s’est attaché à : comprendre le cadre juridique de l’analyse de risques et de l’analyse d’impact, déterminer quand une analyse d’impact est obligatoire, définir comment conduire une analyse d’impact et démontrer par l’exemple le déroulement d’une analyse d’impact.
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Thierry RAMARD
Le 17 juillet 2014, le Gouvernement français publiait la circulaire N° 5725/SG imposant aux différents ministères ou autorités administratives de s’organiser afin de mettre en œuvre la Politique Sécurité Système d’Information de l’Etat (PSSI E), élaborée par l’Agence Nationale pour la Sécurité des Systèmes d’Information, (ANSSI). La PSSI de l’Etat doit s’appliquer aux systèmes d’information traitant les informations non classifiées de défense : Elle doit être mise en œuvre sur tous les systèmes d’information des administrations de l’Etat : ministères, établissements publics sous tutelle d’un ministère, services déconcentrés de l’Etat et autorités administratives indépendantes …
Une belle présentation de Babacar LO sur l'Intelligence Économique en support de mon cours IFAG Réunion sur la Veille Stratégique en entreprise - Babacar LO - Consultant Intelligence Digitale Babacar LO - Consultant Intelligence Digitale Blog: www.babacarlo.com Twitter: @Assadikh
LinkedIN: www.linkedin.com/in/babacarlo/
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
Un an après la mise en application du RGPD (Règlement Général sur la Protection des données) :
- Avez-vous mis en place les bonnes pratiques vous assurant d’être conforme à ce règlement ?
- Connaissez-vous tous les bons outils mis à votre disposition par la CNIL (Commission nationale de l'informatique et des libertés) ?
Quels seront à l’horizon 2020 les enjeux de la protection
des données personnelles ? Quelle sera notre vie privée ?
À l’heure du « tous connectés », où en seront nos libertés
numériques ? Et quelles sont les formes que devra prendre
la régulation pour répondre à ces nouveaux défis ? Telles sont
les questions clés que nous avons posées entre l’automne 2011 et le printemps
2012 à plus de quarante experts d’horizons variés. En effet, à l’heure de
l’explosion des données personnelles via le Big Data, de la multiplication
des nouveaux usages toujours plus consommateurs de données, le régulateur ne
peut et ne doit pas agir seul. Il a besoin d’écouter, de partager et de réunir autour
de lui des communautés de points de vue afin de comprendre l’environnement
complexe dans lequel il agit.
L’équipe du projet BeBoP a proposé un webinaire le 30 mai 2024 pour découvrir comment la technologie vidéo, combinée à l’intelligence artificielle, se met au service de l’analyse du comportement des taurillons.
23. 22nov.
2018
22
22
2018
2222
2018
22
nov.
Ergonomie, les principaux critères
d’évaluation
Vitesse
(Speed)
La réalisation de la tâche est-elle rapide ?
Efficacité
(Efficiency)
Apprentissage
(Learnability)
Mémorabilité
(Memorability)
Préférence utilisateur
(User Preference)
Quel est le nombre (moyen) d’erreurs
pour réaliser la tâche ?
Le système est-il facile à apprendre ?
Après apprentissage, est-il facile
de se souvenir de la procédure ?
Entre plusieurs systèmes possibles,
quel est celui qui est plébiscité par les utilisateurs ?
27. 22nov.
2018
22
22
2018
2222
2018
22
nov.
Quelques conseils pour améliorer l’efficacité
des campagnes
Idéalement, le contenu doit être :
Adapté à l’audience
Profils, formation, tâches, …
Concret et factuel en vue de favoriser la mémorisation
Basé sur études de cas et/ou sur les activités et les retours d’expériences des
membres du personnel.
Ne pas être trop compliqué ou négatif
Eviter les communications basées uniquement sur les conséquences négatives.
Mettre en évidence les opportunités de favoriser la sécurité.
Etre en phase avec les « security policies » et les valeurs de l’organisation
Montrer en quoi les pratiques de sécurités participent aux valeurs de
l’organisation. Parsons (2010)
31. 22nov.
2018
22
22
2018
2222
2018
22
nov.
Il est
fondamentalement
impossible d’assurer
vraiment la protection
de l’information
L’organisation n’a pas
vraiment une responsabilité
« morale » de protéger
l’information
La sécurité de l’information
est du ressort exclusif du
département informatique
Dans notre organisation,
la sécurité de l’info. ce
n’est pas prioritaire
Plus ces croyances sont
répandues, moins les
employés seront motivés à
mettre en œuvre des
pratiques sécuritaires
Plus ces croyances sont
répandues, moins les
employés seront motivés à
mettre en œuvre des
pratiques sécuritaires
La sécurité de
l’information est avant tout
un défi d’ordre Technique
Adapté de Nguyen (2017)
32. 22nov.
2018
22
22
2018
2222
2018
22
nov.
L’organisation communique sur
l’importance de la sécurité (objectifs,
importance, attentes, etc)
L’organisation forme et
développe les connaissances
en sécurité de l’information
Plus l’organisation développe un
climat positif envers la sécurité,
plus les employés seront enclins à
mettre en œuvre des pratiques
sécuritaires
Plus l’organisation développe un
climat positif envers la sécurité,
plus les employés seront enclins à
mettre en œuvre des pratiques
sécuritaires
Les gestionnaires
appuient concrètement la
sécurité de l’information
Les employés sont
impliqués dans l’élaboration
et l’évolution des pratiques
de sécurité
Les mesures de sécurité
sont en adéquation avec
le contexte
organisationnel et les
tâches
L’environnement de travail
permet de discuter ouvertement
des problèmes/erreurs liés à la
mise en oeuvre des pratiques
de sécurité
L’organisation récompense
le respect des pratiques de
sécurité
34. 22nov.
2018
22
22
2018
2222
2018
22
nov.
Pourquoi ne pas s’inspirer d’autres
domaines/secteurs pour impliquer les
utilisateurs dans le « design » de
dispositifs de sécurité ?
En la matière le « Design Thinking » est
très répandu.
35. 22nov.
2018
22
22
2018
2222
2018
22
nov.
Cette approche permet :
- De comprendre l’utilisateur et l’intégrer dans la
réflexion
- D’impliquer des équipes pluridisciplinaires
- De se concentrer sur les solutions et pas les
problèmes
- De tester très rapidement les solutions
- D’itérer