SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Repenser votre
stratégie de
cybersécurité
Plan d'une partie des ville et citadelle de Strasbourg - Bibliothèque nationale de France
"Il n'y a pas de
forteresses imprenables,
il n'y a que des citadelles
mal attaquées."
14
- Sébastien Le Prestre de Vauban
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
La pandémie de COVID-
19 a touché toutes les
industries, organisation et
les individus.
Ce que nous achetons, notre
mode de vie et la façon
dont nous travaillons ont a
changé pour toujours, et plus
rapidement que nous aurions
pu l'imaginer.
De nombreuses organisations ont dû mettre en œuvre de nouveaux
modèles de fonctionnement peu familiers et déployer rapidement
technologies qui prennent en charge ce nouvel environnement
pour assurer la continuité des activités.
Les organisations repensent leur façon d'avancer. Pour ce faire,
nous vous encourageons à vous concentrer sur ces priorités clés :
maîtrise des coûts, responsabilisation de vos employés, la
protection des opérations de base de votre de votre entreprise,
répondre aux besoins de vos clients et répondre aux changements
qui affectent votre portefeuille portefeuille de produits. La mise en
place d'une opération sûre et résiliente est essentielle à la
réalisation de ces priorités.
Les changements récents, comme l'augmentation du travail à
distance, signifie que les organisations font face à de plus grands
défis de sécurité sécurité, avec une surface d'attaque plus large et
une plus grande l'exposition aux menaces. Pour beaucoup d'entre
elles, leur posture de risque a fondamentalement changé. C'est le
moment idéal pour repenser votre stratégie de sécurité. Dans ce
guide, nous présentons les principales étapes clés pour vous aider
à le faire, afin que vous puissiez protéger les les opérations
essentielles de votre entreprise et permettre à vos employés de
travailler en toute sécurité dans ce nouvel environnement.
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
Quels sont les
défis à relever
dans ce paysage
changeant ?
1. Travail distribué accru
Avec l'adoption par les entreprises du travail à domicile, des risques croissants ont
été observés en raison de l'augmentation du nombre de dispositifs de type BYOD
(Bring Your Own Device), de réseaux privés virtuels (VPN), de logiciels en tant que
service (SaaS), d'O365 et de Shadow IT, car ils peuvent être exploités par divers
vecteurs d'attaque de type MITM (Man-in-the-Middle).
De manière prédominante, les adversaires
utilisent toujours les mêmes méthodes d'attaque
pré-COVID-19, mais les possibilités de
compromettre les environnements et leur
écosystème respectif ont peut-être changé.
Bien que ces risques aient évolué, la situation
actuelle incite les organisations à examiner de
plus près les aspects suivants.
2. Réimaginer les modèles d'entreprise
Envisager de nouvelles opportunités commerciales, de nouveaux modes de travail
et de nouvelles priorités d'investissement. En raison de la réduction des capacités
de la main-d'œuvre, à laquelle s'ajoute la pénurie de compétences, le personnel
qui se concentre sur les tâches habituelles peut être victime de l'ingénierie
sociale.
3. Transformation numérique et nouvelle infrastructure numérique
:
Avec le changement de nature des organisations dans le secteur de l'industrie et
de la chaîne d'approvisionnement, la sécurité est un élément essentiel. Le
durcissement des systèmes industriels et de l'infrastructure en nuage est crucial car
les cybermenaces exploitent ces défis par le biais de vulnérabilités disponibles
pour les systèmes non corrigés.
4. Communication numérique :
Avec un volume extrême de communication numérique, la sensibilisation à la
sécurité est réduite et la susceptibilité accrue. Les acteurs malveillants utilisent des
techniques de phishing pour exploiter ces situations.
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
Un cyberincident lié au COVID-19 est à peu près le même
que n'importe quel autre cyberincident lié, mais les
capacités défensives pourraient être réduites. Comme les
attaquants savent que la situation crée des angles morts
dans les défenses et offre une fenêtre d'opportunité plus
longue pour atteindre leurs objectifs, les organisations
doivent réévaluer leur approche. Une détection précoce
et une réponse rapide sont essentielles pour minimiser
l'impact potentiel.
Réévaluer votre
approche de la
cybersécurité
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
Quels sont les cyber-scénarios auxquels votre organisation
semble se préparer ou est préparée ?
Quels sont les cyber-scénarios auxquels votre organisation
semble se préparer ou est préparée ?
Que devrait faire différemment votre organisation pour gagner,
dans chacun des cyber-scénarios identifiés ?
Quelles capacités, quels partenariats en matière de
cybersécurité et quelles stratégies en matière de main-d'œuvre
devez-vous renforcer ?
Les organisations doivent refléter les scénarios suivants au
minimum et envisager :
1.
2.
3.
4.
Pour faire face aux résultats des scénarios ci-dessus, les mesures
suivantes sont essentielles :
1
Insuffler le savoir par l'éducation La défense de votre organisation -
politiques et meilleures pratiques en
matière de cybersécurité du travail à
distance
Les menaces potentielles pour votre
organisation et les moyens d'attaque -
avec un accent particulier sur les
escroqueries d'ingénierie sociale et
l'identification des campagnes de
phishing COVID-19
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
2
Ajustez vos défenses : Rassemblez
des renseignements sur les
cybermenaces et lancez un
programme de correctif
Fixer les priorités en matière de
collecte de renseignements
Partager les renseignements sur les
menaces avec d'autres organisations
Utiliser le renseignement pour agir à la
vitesse de la menace
Concentrez-vous sur les tactiques
connues, telles que l'hameçonnage et la
fraude à la direction.
Donner la priorité aux systèmes critiques
non corrigés et aux vulnérabilités
communes.
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
3
Restauration de l'entreprise : Si le
pire se produit et qu'une attaque
réussit, suivez une approche par
étapes pour rétablir les opérations
commerciales essentielles, ce qui
peut inclure des éléments tactiques
tels que :
Protéger les systèmes clés par
l'isolement
Comprendre et maîtriser parfaitement
l'incident
Éliminer tout logiciel malveillant
Mettre en œuvre les mesures de
protection appropriées pour améliorer
l'état général du système
Identifier et classer par ordre de
priorité le rétablissement des processus
opérationnels clés afin d'assurer les
opérations.
Mettre en œuvre un plan de reprise
prioritaire
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
4
Préparation et réponse aux
cyberattaques : Il est essentiel
d'optimiser la capacité de détection.
Il est donc crucial de réévaluer la
stratégie de détection en fonction
de l'évolution du paysage. Les
principales tendances sont les
suivantes :
Sécurisez et surveillez vos
environnements en nuage et vos
applications de travail à distance.
Renforcer la surveillance pour identifier
les menaces provenant de
l'informatique fantôme
Analysez les modèles de comportement
pour améliorer le contenu de la
détection
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
5
Trouver le bon partenaire en
matière de cybersécurité :
Pour être prêt à réagir, identifiez le bon
partenaire ayant de l'expérience et des
compétences en matière d'ingénierie
sociale, de cyber-réaction, de sécurité du
cloud et de sécurité des données.
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
Actions
critiques à
entreprendre
À ce stade, alors que les organisations définissent
l'orientation de l'entreprise sociale, il s'agit d'une
opportunité sans précédent de mener des
discussions et des initiatives cybernétiques. Les
organisations doivent immédiatement acquérir
une compréhension des risques nouvellement
introduits et des contrôles pertinents :
Obtenir une place à la table
Comprendre la hiérarchisation des risques :
1.
2.
Performance de la main-
d'œuvre/technologie à distance
Implications opérationnelles et financières
Nouvelles menaces internes et externes
Capacités de continuité des activités
3. Évaluer la cyber-gouvernance et la
sensibilisation à la sécurité dans le nouvel
environnement opérationnel
4. Évaluer les zones de risque les plus élevées et
recommander des stratégies d'atténuation
pratiques qui minimisent l'impact sur les
ressources limitées.
5. Tenir la direction et le conseil d'administration
informés de l'évolution constante du profil de
risque.
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
Compte tenu de la complexité de la pandémie et des
cyberdéfis qui y sont associés, il y a lieu de penser que la
phase de rétablissement post-CVID-19 exigera des
niveaux sans précédent de cyber-orchestration, de
communication et de modification des configurations
existantes dans l'ensemble de l'organisation.
Pour de nombreux dirigeants, les premières mesures qu'ils
prendront au cours de cette phase seront déterminées
par la série d'ajustements nécessaires qu'ils ont effectués
lorsque la crise a éclaté et s'est aggravée. Pour d'autres,
il s'agira de reconnaître les erreurs commises pendant la
phase de réponse pour ce qu'elles étaient - et de
s'engager à nouveau dans une amélioration continue.
Il existe peu de précédents sur l'impact de la COVID-19
sur notre monde d'affaires dépendant de la technologie.
Les leaders de la cybernétique doivent prendre en
compte et évaluer en permanence l'évolution rapide du
paysage des risques.
Le travail à distance et la pression sur les
ressources informatiques : La majorité de la
main-d'œuvre passe au travail à distance
Hausse du phishing et du piratage : les
pirates profitent du climat actuel
Implications en matière de sécurité :
Diminution de la tolérance au risque pour les
VPN, les tiers et l'approche "cloud first".
Les menaces internes et externes
augmentent : Nécessité d'une surveillance
accrue tant en interne qu'en externe
Après la COVID, on peut penser que les organisations
doivent mettre l'accent sur les domaines suivants d'un
point de vue cybernétique, au cours d'une période de
récupération potentiellement longue dans le monde
entier.
1.
2.
3.
4.
Merci !
Contactez-moi si vous avez des
questions.
Site web www.naullynicolas.ch
Numéro de
téléphone
+41 76 580 54 10
Adresse
électronique
sayhi@naullynicolas.ch
REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS

Mais conteúdo relacionado

Mais procurados

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 

Mais procurados (20)

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 

Semelhante a Repenser votre stratégie de cybersécurité

Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaquePaperjam_redaction
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Mielabelo
 
Stratégie Digitale Post-Pandémique
Stratégie Digitale Post-PandémiqueStratégie Digitale Post-Pandémique
Stratégie Digitale Post-PandémiqueBruno A. Bonechi
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoEric Meunier
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 

Semelhante a Repenser votre stratégie de cybersécurité (20)

Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Mehari
MehariMehari
Mehari
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Stratégie Digitale Post-Pandémique
Stratégie Digitale Post-PandémiqueStratégie Digitale Post-Pandémique
Stratégie Digitale Post-Pandémique
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 

Mais de Naully Nicolas

L'innovation dans un monde post pandémie
L'innovation dans un monde post pandémieL'innovation dans un monde post pandémie
L'innovation dans un monde post pandémieNaully Nicolas
 
Customer intelligence platform - Maximum Capabilities of Your Data
Customer intelligence platform - Maximum Capabilities of Your DataCustomer intelligence platform - Maximum Capabilities of Your Data
Customer intelligence platform - Maximum Capabilities of Your DataNaully Nicolas
 
Jobs of the future shaping the future of work in light of covid 19
Jobs of the future  shaping the future of work in light of covid 19 Jobs of the future  shaping the future of work in light of covid 19
Jobs of the future shaping the future of work in light of covid 19 Naully Nicolas
 
Decoding digital genius leadership
Decoding digital genius leadershipDecoding digital genius leadership
Decoding digital genius leadershipNaully Nicolas
 
Emerging technology, disruption, and future predictions - What to expect in t...
Emerging technology, disruption, and future predictions - What to expect in t...Emerging technology, disruption, and future predictions - What to expect in t...
Emerging technology, disruption, and future predictions - What to expect in t...Naully Nicolas
 
The Progression of Voice in Travel Shaking Up Distribution and Marketing Models
The Progression of Voice in Travel Shaking Up Distribution and Marketing ModelsThe Progression of Voice in Travel Shaking Up Distribution and Marketing Models
The Progression of Voice in Travel Shaking Up Distribution and Marketing ModelsNaully Nicolas
 
Making your destination more attractive to agents and resellers
Making your destination more attractive to agents and resellersMaking your destination more attractive to agents and resellers
Making your destination more attractive to agents and resellersNaully Nicolas
 
The Prince 3.0: The ways to digital Machiavellianism 
The Prince 3.0: The ways to digital Machiavellianism The Prince 3.0: The ways to digital Machiavellianism 
The Prince 3.0: The ways to digital Machiavellianism Naully Nicolas
 

Mais de Naully Nicolas (9)

L'innovation dans un monde post pandémie
L'innovation dans un monde post pandémieL'innovation dans un monde post pandémie
L'innovation dans un monde post pandémie
 
Customer intelligence platform - Maximum Capabilities of Your Data
Customer intelligence platform - Maximum Capabilities of Your DataCustomer intelligence platform - Maximum Capabilities of Your Data
Customer intelligence platform - Maximum Capabilities of Your Data
 
Jobs of the future shaping the future of work in light of covid 19
Jobs of the future  shaping the future of work in light of covid 19 Jobs of the future  shaping the future of work in light of covid 19
Jobs of the future shaping the future of work in light of covid 19
 
Future of Work
Future of WorkFuture of Work
Future of Work
 
Decoding digital genius leadership
Decoding digital genius leadershipDecoding digital genius leadership
Decoding digital genius leadership
 
Emerging technology, disruption, and future predictions - What to expect in t...
Emerging technology, disruption, and future predictions - What to expect in t...Emerging technology, disruption, and future predictions - What to expect in t...
Emerging technology, disruption, and future predictions - What to expect in t...
 
The Progression of Voice in Travel Shaking Up Distribution and Marketing Models
The Progression of Voice in Travel Shaking Up Distribution and Marketing ModelsThe Progression of Voice in Travel Shaking Up Distribution and Marketing Models
The Progression of Voice in Travel Shaking Up Distribution and Marketing Models
 
Making your destination more attractive to agents and resellers
Making your destination more attractive to agents and resellersMaking your destination more attractive to agents and resellers
Making your destination more attractive to agents and resellers
 
The Prince 3.0: The ways to digital Machiavellianism 
The Prince 3.0: The ways to digital Machiavellianism The Prince 3.0: The ways to digital Machiavellianism 
The Prince 3.0: The ways to digital Machiavellianism 
 

Repenser votre stratégie de cybersécurité

  • 1. Repenser votre stratégie de cybersécurité Plan d'une partie des ville et citadelle de Strasbourg - Bibliothèque nationale de France
  • 2. "Il n'y a pas de forteresses imprenables, il n'y a que des citadelles mal attaquées." 14 - Sébastien Le Prestre de Vauban REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 3. La pandémie de COVID- 19 a touché toutes les industries, organisation et les individus. Ce que nous achetons, notre mode de vie et la façon dont nous travaillons ont a changé pour toujours, et plus rapidement que nous aurions pu l'imaginer. De nombreuses organisations ont dû mettre en œuvre de nouveaux modèles de fonctionnement peu familiers et déployer rapidement technologies qui prennent en charge ce nouvel environnement pour assurer la continuité des activités. Les organisations repensent leur façon d'avancer. Pour ce faire, nous vous encourageons à vous concentrer sur ces priorités clés : maîtrise des coûts, responsabilisation de vos employés, la protection des opérations de base de votre de votre entreprise, répondre aux besoins de vos clients et répondre aux changements qui affectent votre portefeuille portefeuille de produits. La mise en place d'une opération sûre et résiliente est essentielle à la réalisation de ces priorités. Les changements récents, comme l'augmentation du travail à distance, signifie que les organisations font face à de plus grands défis de sécurité sécurité, avec une surface d'attaque plus large et une plus grande l'exposition aux menaces. Pour beaucoup d'entre elles, leur posture de risque a fondamentalement changé. C'est le moment idéal pour repenser votre stratégie de sécurité. Dans ce guide, nous présentons les principales étapes clés pour vous aider à le faire, afin que vous puissiez protéger les les opérations essentielles de votre entreprise et permettre à vos employés de travailler en toute sécurité dans ce nouvel environnement. REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 4. Quels sont les défis à relever dans ce paysage changeant ? 1. Travail distribué accru Avec l'adoption par les entreprises du travail à domicile, des risques croissants ont été observés en raison de l'augmentation du nombre de dispositifs de type BYOD (Bring Your Own Device), de réseaux privés virtuels (VPN), de logiciels en tant que service (SaaS), d'O365 et de Shadow IT, car ils peuvent être exploités par divers vecteurs d'attaque de type MITM (Man-in-the-Middle). De manière prédominante, les adversaires utilisent toujours les mêmes méthodes d'attaque pré-COVID-19, mais les possibilités de compromettre les environnements et leur écosystème respectif ont peut-être changé. Bien que ces risques aient évolué, la situation actuelle incite les organisations à examiner de plus près les aspects suivants. 2. Réimaginer les modèles d'entreprise Envisager de nouvelles opportunités commerciales, de nouveaux modes de travail et de nouvelles priorités d'investissement. En raison de la réduction des capacités de la main-d'œuvre, à laquelle s'ajoute la pénurie de compétences, le personnel qui se concentre sur les tâches habituelles peut être victime de l'ingénierie sociale. 3. Transformation numérique et nouvelle infrastructure numérique : Avec le changement de nature des organisations dans le secteur de l'industrie et de la chaîne d'approvisionnement, la sécurité est un élément essentiel. Le durcissement des systèmes industriels et de l'infrastructure en nuage est crucial car les cybermenaces exploitent ces défis par le biais de vulnérabilités disponibles pour les systèmes non corrigés. 4. Communication numérique : Avec un volume extrême de communication numérique, la sensibilisation à la sécurité est réduite et la susceptibilité accrue. Les acteurs malveillants utilisent des techniques de phishing pour exploiter ces situations. REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 5. Un cyberincident lié au COVID-19 est à peu près le même que n'importe quel autre cyberincident lié, mais les capacités défensives pourraient être réduites. Comme les attaquants savent que la situation crée des angles morts dans les défenses et offre une fenêtre d'opportunité plus longue pour atteindre leurs objectifs, les organisations doivent réévaluer leur approche. Une détection précoce et une réponse rapide sont essentielles pour minimiser l'impact potentiel. Réévaluer votre approche de la cybersécurité REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS Quels sont les cyber-scénarios auxquels votre organisation semble se préparer ou est préparée ? Quels sont les cyber-scénarios auxquels votre organisation semble se préparer ou est préparée ? Que devrait faire différemment votre organisation pour gagner, dans chacun des cyber-scénarios identifiés ? Quelles capacités, quels partenariats en matière de cybersécurité et quelles stratégies en matière de main-d'œuvre devez-vous renforcer ? Les organisations doivent refléter les scénarios suivants au minimum et envisager : 1. 2. 3. 4. Pour faire face aux résultats des scénarios ci-dessus, les mesures suivantes sont essentielles :
  • 6. 1 Insuffler le savoir par l'éducation La défense de votre organisation - politiques et meilleures pratiques en matière de cybersécurité du travail à distance Les menaces potentielles pour votre organisation et les moyens d'attaque - avec un accent particulier sur les escroqueries d'ingénierie sociale et l'identification des campagnes de phishing COVID-19 REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 7. 2 Ajustez vos défenses : Rassemblez des renseignements sur les cybermenaces et lancez un programme de correctif Fixer les priorités en matière de collecte de renseignements Partager les renseignements sur les menaces avec d'autres organisations Utiliser le renseignement pour agir à la vitesse de la menace Concentrez-vous sur les tactiques connues, telles que l'hameçonnage et la fraude à la direction. Donner la priorité aux systèmes critiques non corrigés et aux vulnérabilités communes. REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 8. 3 Restauration de l'entreprise : Si le pire se produit et qu'une attaque réussit, suivez une approche par étapes pour rétablir les opérations commerciales essentielles, ce qui peut inclure des éléments tactiques tels que : Protéger les systèmes clés par l'isolement Comprendre et maîtriser parfaitement l'incident Éliminer tout logiciel malveillant Mettre en œuvre les mesures de protection appropriées pour améliorer l'état général du système Identifier et classer par ordre de priorité le rétablissement des processus opérationnels clés afin d'assurer les opérations. Mettre en œuvre un plan de reprise prioritaire REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 9. 4 Préparation et réponse aux cyberattaques : Il est essentiel d'optimiser la capacité de détection. Il est donc crucial de réévaluer la stratégie de détection en fonction de l'évolution du paysage. Les principales tendances sont les suivantes : Sécurisez et surveillez vos environnements en nuage et vos applications de travail à distance. Renforcer la surveillance pour identifier les menaces provenant de l'informatique fantôme Analysez les modèles de comportement pour améliorer le contenu de la détection REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 10. 5 Trouver le bon partenaire en matière de cybersécurité : Pour être prêt à réagir, identifiez le bon partenaire ayant de l'expérience et des compétences en matière d'ingénierie sociale, de cyber-réaction, de sécurité du cloud et de sécurité des données. REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 11. Actions critiques à entreprendre À ce stade, alors que les organisations définissent l'orientation de l'entreprise sociale, il s'agit d'une opportunité sans précédent de mener des discussions et des initiatives cybernétiques. Les organisations doivent immédiatement acquérir une compréhension des risques nouvellement introduits et des contrôles pertinents : Obtenir une place à la table Comprendre la hiérarchisation des risques : 1. 2. Performance de la main- d'œuvre/technologie à distance Implications opérationnelles et financières Nouvelles menaces internes et externes Capacités de continuité des activités 3. Évaluer la cyber-gouvernance et la sensibilisation à la sécurité dans le nouvel environnement opérationnel 4. Évaluer les zones de risque les plus élevées et recommander des stratégies d'atténuation pratiques qui minimisent l'impact sur les ressources limitées. 5. Tenir la direction et le conseil d'administration informés de l'évolution constante du profil de risque. REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS
  • 12. Compte tenu de la complexité de la pandémie et des cyberdéfis qui y sont associés, il y a lieu de penser que la phase de rétablissement post-CVID-19 exigera des niveaux sans précédent de cyber-orchestration, de communication et de modification des configurations existantes dans l'ensemble de l'organisation. Pour de nombreux dirigeants, les premières mesures qu'ils prendront au cours de cette phase seront déterminées par la série d'ajustements nécessaires qu'ils ont effectués lorsque la crise a éclaté et s'est aggravée. Pour d'autres, il s'agira de reconnaître les erreurs commises pendant la phase de réponse pour ce qu'elles étaient - et de s'engager à nouveau dans une amélioration continue. Il existe peu de précédents sur l'impact de la COVID-19 sur notre monde d'affaires dépendant de la technologie. Les leaders de la cybernétique doivent prendre en compte et évaluer en permanence l'évolution rapide du paysage des risques. Le travail à distance et la pression sur les ressources informatiques : La majorité de la main-d'œuvre passe au travail à distance Hausse du phishing et du piratage : les pirates profitent du climat actuel Implications en matière de sécurité : Diminution de la tolérance au risque pour les VPN, les tiers et l'approche "cloud first". Les menaces internes et externes augmentent : Nécessité d'une surveillance accrue tant en interne qu'en externe Après la COVID, on peut penser que les organisations doivent mettre l'accent sur les domaines suivants d'un point de vue cybernétique, au cours d'une période de récupération potentiellement longue dans le monde entier. 1. 2. 3. 4.
  • 13. Merci ! Contactez-moi si vous avez des questions. Site web www.naullynicolas.ch Numéro de téléphone +41 76 580 54 10 Adresse électronique sayhi@naullynicolas.ch REPENSER VOTRE STRATÉGIE DE CYBERSÉCURITÉ | NAULLY NICOLAS