Quels sont les enjeux de la cybersécurité ? Comment s’organiser pour dissuader et réagir ?
Blog

Quels sont les enjeux de la cybersécurité ? Comment s’organiser pour dissuader et réagir ?

MCG Managers, votre partenaire en management de transition, s’associe à DEFI pour présenter un webinar sur la thématique «Les enjeux de la cybersécurité : Quelles sont les évolutions ? Comment se préparer aux potentielles menaces ?» Pour découvrir le contenu de ce webinar dans son intégralité, le replay est désormais disponible. En se basant sur les impacts du télétravail et sur ...
Lire la suite
visuel-webinar-cybersecurite

MCG Managers, votre partenaire en management de transition, s’associe à DEFI pour présenter un webinar sur la thématique «Les enjeux de la cybersécurité : Quelles sont les évolutions ? Comment se préparer aux potentielles menaces ?» Pour découvrir le contenu de ce webinar dans son intégralité, le replay est désormais disponible.

En se basant sur les impacts du télétravail et sur le constat d’industrialisation des cyberattaques, ce webinar dresse un panorama des expertises et de leur complémentarité pour accompagner les entreprises à se prémunir contre les menaces mais aussi réagir face aux risques cybers. Pour parler de ce sujet, nos experts prennent la parole :

Quels sont les enjeux majeurs de la sécurité informatique ?

Des changements profonds dans les organisations

Au début de la pandémie, l’enjeu majeur était de traiter l’urgence, fournir la connectivité, maintenir en condition opérationnelle le système d’information et au fur et à mesure revalider ce qui avait été mis en place pour consolider et sécuriser.

L’instauration du télétravail a modifié les pratiques allant à l’encontre de certaines politiques internes. Par conséquence, le travail à distance a cassé certains automatismes de vigilance en ouvrant une brèche dans les systèmes d’information (SI) des organisations avec des utilisateurs qui n’ont pas forcément les bons usages. Avec, l’ouverture des SI à distance, il y a donc un risque sur la sécurisation de l’identité.

Des environnements hétérogènes

  • L’informatique est devenue la colonne vertébrale de l’entreprise et la liaison avec son écosystème
  • L’accélération de la transformation numérique de l’industrie
  • La sécurité des domiciles des collaborateurs : complexité pour déporter les outils de sécurité sur une multitude de devises, multitude de logiciels, dématérialisation de l’ensemble des flux (stockage sur le cloud…)
  • La maîtrise des processus de communication traditionnels ont été modifiés au profit de outils virtuels (Teams, Skype, Zoom,…)

Risques en cascade : de victime à coupable 

  • Identification des données sensibles à protéger dans le cadre de la Règlement Général sur la Protection des Données (RGPD) qui veille à la bonne utilisation et la sécurisation des données utilisateurs
  • Perte de confiance de l’écosystème qui a donné des informations confidentielles
  • Vol de données
  • Prise en étaux entre l’éthique et l’urgence d’une activité à l’arrêt : entreprise en péril
  • Création d’un plan de continuité d’activité pour préserver l’activité et se remettre rapidement d’une attaque

Du « hacker en sweet à capuche dans sa cave au bout du monde » au crime organisé tentaculaire

  • Des systèmes avec trop de défaillances dans les organisations alors que la menace s’est globalisée
  • Très forte évolution des attaques avec des organisations cybercriminelles structurées dotées de services techniques, de services commerciaux, d’intermédiaires pour le paiement des rançons…
  • Mise en place d’actions professionnelles : préparation, investissement…
  • Dimension internationale leur permettant de lancer des cyberattaques n’importe où
  • Méthodologie industrialisée : entrer, se cacher, déclencher des cyberattaques discrètes
  • Différents types d’attaques informatiques employées : de l’arnaque au Président à l’escroquerie aux faux ordres de virement à la cyber intrusion avec des logiciels malveillants (ransomware, malwares…) ou hameçonnage (phishing)

Comment les entreprises s’organisent pour dissuader et réagir ?

Cybersécurité : prise de conscience des organisations  

  • Une réelle prise de conscience s’est opérée
  • Changement de comportements des marchés financiers
  • Des demandes de plus en plus fortes des investisseurs et une multiplication des start-ups dans le domaine
  • Gestion professionnelle de la cybersécurité est devenue un élément de valorisation de la société

Approche plateforme

  • Approche collaborative : agrégation agile de compétences
  • Communautés d’élite de hackers au soutien des Responsables de la Sécurité des Systèmes d’Information (RSSI)
  • Des outils pour piloter le delivry et la performance des programmes de sécurité
  • Opérateur : mise en relation sécurisé, sans limites géographiques

Principaux axes de travail pour acculturer les utilisateurs aux bonnes pratiques

  • Sensibiliser les utilisateurs aux risques, encourager la vigilance et le bon sens à tous les niveaux dans l’organisation de la gouvernance à tous les opérationnels
  • Engager un travail pédagogique pour promouvoir les bonnes pratiques individuelles et collectives
  • Former les salariés aux consignes élémentaires de sécurité et les entrainer pour créer des réflexes
  • Renforcer les capacités de détection

Découvrir le replay dans son intégralité

Autres actualités

10 Problèmes d’organisation et de management rencontrés par les ESRP et leurs solutions

Les établissements et services de réadaptation professionnelle (ESRP) jouent un rôle essentiel pour aider les personnes en situation de handic
Lire la suite
manager de transition

Comment un Manager de Transition MCG a permis de stabiliser un établissement médico-social en Île-de-France

Contexte de la Mission du manager de transition Un établissement médico-social important en Île-de-France se retrouve sans direction, en raiso
Lire la suite
manager une association

Manager une association : concilier exigence et valeurs associatives

Dans une association, il est parfois difficile d’imposer des exigences similaires à celles d’une entreprise. Pourtant, comme toute o
Lire la suite