Quels sont les enjeux de la cybersécurité ? Comment s’organiser pour dissuader et réagir ?
Accueil > Quels sont les enjeux de la cybersécurité ? Comment s’organiser pour dissuader et réagir ?
17 mars 2021
MCG Managers, votre partenaire en management de transition, s’associe à DEFI pour présenter un webinar sur la thématique «Les enjeux de la cybersécurité : Quelles sont les évolutions ? Comment se préparer aux potentielles menaces ?» Pour découvrir le contenu de ce webinar dans son intégralité, le replay est désormais disponible.
En se basant sur les impacts du télétravail et sur le constat d’industrialisation des cyberattaques, ce webinar dresse un panorama des expertises et de leur complémentarité pour accompagner les entreprises à se prémunir contre les menaces mais aussi réagir face aux risques cybers. Pour parler de ce sujet, nos experts prennent la parole :
Julien MOREAU – Sales specialist Cybersecurity Zerotrust Cisco, aider les entreprises dans la transformation numérique
Cetlyn BURG – Ingénieur commercial DIMO Software, logiciels de gestion des PME et grands groupes
Eric BARBRY – Avocat associé IP / IT Racine, cabinet d’avocats d’affaires multi-expertises
Quels sont les enjeux majeurs de la sécurité informatique ?
Des changements profonds dans les organisations
Au début de la pandémie, l’enjeu majeur était de traiter l’urgence, fournir la connectivité, maintenir en condition opérationnelle le système d’information et au fur et à mesure revalider ce qui avait été mis en place pour consolider et sécuriser.
L’instauration du télétravail a modifié les pratiques allant à l’encontre de certaines politiques internes. Par conséquence, le travail à distance a cassé certains automatismes de vigilance en ouvrant une brèche dans les systèmes d’information (SI) des organisations avec des utilisateurs qui n’ont pas forcément les bons usages. Avec, l’ouverture des SI à distance, il y a donc un risque sur la sécurisation de l’identité.
Des environnements hétérogènes
L’informatique est devenue la colonne vertébrale de l’entreprise et la liaison avec son écosystème
L’accélération de la transformation numérique de l’industrie
La sécurité des domiciles des collaborateurs : complexité pour déporter les outils de sécurité sur une multitude de devises, multitude de logiciels, dématérialisation de l’ensemble des flux (stockage sur le cloud…)
La maîtrise des processus de communication traditionnels ont été modifiés au profit de outils virtuels (Teams, Skype, Zoom,…)
Risques en cascade : de victime à coupable
Identification des données sensibles à protéger dans le cadre de la Règlement Général sur la Protection des Données (RGPD) qui veille à la bonne utilisation et la sécurisation des données utilisateurs
Perte de confiance de l’écosystème qui a donné des informations confidentielles
Vol de données
Prise en étaux entre l’éthique et l’urgence d’une activité à l’arrêt : entreprise en péril
Création d’un plan de continuité d’activité pour préserver l’activité et se remettre rapidement d’une attaque
Du « hacker en sweet à capuche dans sa cave au bout du monde » au crime organisé tentaculaire
Des systèmes avec trop de défaillances dans les organisations alors que la menace s’est globalisée
Très forte évolution des attaques avec des organisations cybercriminelles structurées dotées de services techniques, de services commerciaux, d’intermédiaires pour le paiement des rançons…
Mise en place d’actions professionnelles : préparation, investissement…
Dimension internationale leur permettant de lancer des cyberattaques n’importe où
Méthodologie industrialisée : entrer, se cacher, déclencher des cyberattaques discrètes
Différents types d’attaques informatiques employées : de l’arnaque au Président à l’escroquerie aux faux ordres de virement à la cyber intrusion avec des logiciels malveillants (ransomware, malwares…) ou hameçonnage (phishing)
Comment les entreprises s’organisent pour dissuader et réagir ?
Cybersécurité : prise de conscience des organisations
Une réelle prise de conscience s’est opérée
Changement de comportements des marchés financiers
Des demandes de plus en plus fortes des investisseurs et une multiplication des start-ups dans le domaine
Gestion professionnelle de la cybersécurité est devenue un élément de valorisation de la société
Approche plateforme
Approche collaborative : agrégation agile de compétences
Communautés d’élite de hackers au soutien des Responsables de la Sécurité des Systèmes d’Information (RSSI)
Des outils pour piloter le delivry et la performance des programmes de sécurité
Opérateur : mise en relation sécurisé, sans limites géographiques
Principaux axes de travail pour acculturer les utilisateurs aux bonnes pratiques
Sensibiliser les utilisateurs aux risques, encourager la vigilance et le bon sens à tous les niveaux dans l’organisation de la gouvernance à tous les opérationnels
Engager un travail pédagogique pour promouvoir les bonnes pratiques individuelles et collectives
Former les salariés aux consignes élémentaires de sécurité et les entrainer pour créer des réflexes
Quand le management de transition réenchante les EHPAD au service...
13 octobre 2025
Médico-social, AssociatifSanitaire
Dans le silence parfois lourd des couloirs d’un EHPAD, le bien‑être des résidents se joue autant dans les gestes du quotidien que dans l’organisation managériale qui structure l’établissement. Quand la gouvernance vacille, quand des tensions surgissent, ou encore quand un projet de transformation at...
Un défenseur départemental des droits du logement social : vers u...
1 octobre 2025
Logement social
Une transformation en perspective pour le logement social
Déposée le 30 septembre 2025 par la députée Christelle D’Intorni, la proposition de loi n° 1868 vise à instituer un défenseur des droits du logement social départemental. Cette nouvelle fonction, conçue pour mieux protéger les locataires et ...
4 compétences clés que le manager de transition doit posséder
24 septembre 2025
Logement socialMédico-social, AssociatifSanitaire
Le manager de transition joue un rôle décisif dans la réussite des projets stratégiques, en particulier lors des phases de transformation, de restructuration ou de gestion de crise. En tant qu’intervenant externe, il est recruté pour son expertise pointue, sa capacité d’adaptation rapide et sa neutr...