Actualités Cyber
ReCyF 2.5 (Référentiel Cyber France)
Le ReCyF est le référentiel de cybersécurité français issu de la directive européenne NIS 2. Il définit 20 objectifs de sécurité obligatoires pour les entités importantes et essentielles, et précise les moyens acceptables pour en démontrer la conformité.


Dans le domaine de la cyber, tout le monde (ou presque) a entendu parler de la norme HDS, ou Hébergement de Données de Santé. Et pour cause : cette norme française (et sa certification correspondante) est une incontournable pour les entreprises qui traitent et hébergent des données de santé. Tour d’horizon.

Le Référentiel Général de Sécurité (RGS) est un ensemble de règles, de normes et de bonnes pratiques élaboré par l’État français en février 2010. Son objectif ? Garantir la sécurité des systèmes d’information utilisés par les administrations publiques, mais aussi par les prestataires de services numériques qui travaillent avec elles. Il s’agit d’assurer la protection des données, ainsi que leur confidentialité, leur intégrité, leur disponibilité et leur authenticité – le but final étant de renforcer la confiance des usagers dans les échanges électroniques avec les services publics. Allons voir cela de plus près.

La norme TISAX®, ou Trusted Information Security Assessment Exchange, n’est pas une norme de sécurité de l’information comme les autres : élaborée par l’association European Network Exchange (ENX), elle est spécifique à l’industrie automobile. Mais quelles en sont les exigences ? Comment la mettre en place dans son organisation ? Toutes les réponses sont ici !

Pour protéger efficacement le SI d’une organisation, il faut en connaître les forces et les faiblesses. C’est le rôle de l’analyse de risque et de l’audit de sécurité, dont les résultats constituent une base d’informations précieuse pour le RSSI.

Le RSSI est souvent perçu comme un expert technique. Pourtant, son rôle implique aussi une certaine dose de management.
Dans ce contexte, l’un des gros challenges du RSSI est qu’il doit améliorer les processus de cybersécurité dans l’entreprise à partir de ressources financières et humaines qui sont le plus souvent limitées.
C’est ici que le lean management entre en scène : l’application de ses principes à la cybersécurité permet de rationaliser les processus et d’améliorer l’efficacité opérationnelle des équipes. Et pour cause : si le concept prend racine dans l’industrie automobile, les principes de l’amélioration continue et de la réduction du gaspillage s’appliquent également au contexte de la cybersécurité !

Pour faire face à la multiplication et à la sophistication croissante des cyberattaques, les entreprises investissent depuis plusieurs années dans des produits de cybersécurité (pare-feux, antivirus, EDR…) et de sauvegarde. Pourtant, la stratégie visant à se reposer exclusivement sur ces solutions reste aujourd’hui insuffisante.

La Loi de Programmation Militaire (ou LPM) est de plus en plus connue dans le monde de la cybersécurité – mais pas que. Cette législation française définit en effet l’ensemble des priorités, objectifs et ressources allouées aux forces armées pour une période donnée. Ces objectifs concernent certes la sécurité des systèmes d’information, mais ils se rapportent aussi à l’équipement, aux efforts de recherche ou encore aux effectifs.
Cependant, c’est bien l’axe « cyber » de cette loi qui nous intéresse ici. Voici donc un bilan sur les exigences de la LPM en matière de sécurité informatique – et les façons de les mettre en œuvre.

Alors que l’ISO 27001 définit le cadre, l’ISO 27002 est le guide opérationnel indispensable pour donner corps à votre SMSI. Mais comment transformer ce catalogue de 93 contrôles en mesures concrètes sans paralyser votre organisation ? Nous avons décrypté les clés de sa mise en œuvre, et les avantages de l'automatisation pour simplifier votre pilotage sécurité !

La norme ISO 27035 est aussi connue sous le nom d’ISO/IEC 27035. Pourquoi ? Tout simplement parce qu’elle nous vient non seulement de l’Organisation internationale de normalisation (ISO), mais aussi de la Commission électrotechnique internationale (IEC). Cadre reconnu internationalement pour la gestion des incidents de cybersécurité, ISO 27035 est tout de même moins connu qu’ISO 27001 ou 27002. Et pourtant, son importance est cruciale !

La norme ISO 27001 est bien plus qu’une simple ligne sur une brochure commerciale : c’est le standard international de référence pour la mise en place d'un SMSI (Système de Management de la Sécurité de l'Information). Dans un contexte réglementaire qui se durcit, obtenir la certification ISO 27001 est devenu un levier majeur pour rassurer vos partenaires, sécuriser vos actifs critiques et répondre aux exigences de conformité les plus strictes.

La digitalisation accélérée des services financiers a transformé le paysage des risques. Face à des menaces cyber de plus en plus sophistiquées, l’Union européenne a riposté avec le Digital Operational Resilience Act (DORA).

Le système d’information d’une entreprise est un environnement en constante évolution. Entre diversité des usages (télétravail, BYOD, OT…) et pluralité des infrastructures (on-premise, hybride, full cloud), l’entreprise se doit d’impliquer l’ensemble de ses collaborateurs dans le but de renforcer sa posture de cybersécurité.