Actualités Cyber
Gouvernance des données : 5 conseils pour optimiser votre stratégie
Obligations réglementaires, organisation pensée autour de la donnée, optimisation des coûts de stockage, valorisation des données… quels que soient les objectifs que votre entreprise poursuit, tout est question de data. De la collecte à la destruction, l’entreprise est responsable des informations et des données qu’elle détient. C’est pourquoi il est indispensable de définir une stratégie de gouvernance des données efficace.
.png)

Les nouvelles exigences législatives en matière de sécurité informatique font aujourd’hui partie intégrante des aspects de gouvernance des entreprises. De ce fait, la thématique de la cybersécurité n’est plus le pré carré du seul RSSI mais intéresse, questionne et se doit d’être compréhensible auprès des COMEX et CODIR des organisations.

Face à des cyber menaces toujours plus nombreuses et sophistiquées, les RSSI doivent multiplier les couches de sécurité dans le but de protéger les systèmes d’information contre les risques de compromission.
Une prolifération d’outils technologiques qui ajoute une complexité opérationnelle à des difficultés quotidiennes dans la gestion du risque cyber.
Ajoutons à cela un cadre réglementaire qui se densifie, avec des exigences de conformité toujours plus strictes comme DORA, le Cyber résilience Act, le RGPD et bientôt NIS 2. L’ensemble de ces textes impose aujourd’hui des obligations qui ne se limitent plus à la mise en œuvre de mesures de sécurité, mais qui concernent des aspects de documentation et de traçabilité.
Dans ce contexte, le pilotage de la cybersécurité peut s’avérer compliqué pour le RSSI et une mauvaise gestion peut entraîner des coûts supplémentaires pour l’entreprise. Quels sont ces coûts ? Comment les anticiper et les éviter ?

Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce une levée de fonds de six millions d’euros pour accélérer son développement sur le territoire français et conquérir le marché européen, en commençant par le Benelux et l’Espagne
.jpg)
Quelles sont les étapes nécessaires à la rédaction d’une PSSI ? Quels éléments doit-elle contenir ? Et quels sont les pièges à éviter ? La réponse en 4 étapes.

En tant que RSSI, votre priorité est de maintenir la sécurité des systèmes d’information de votre entreprise, tout en améliorant constamment ses performances en matière de cybersécurité.
Mais pour améliorer ces performances, il faut les surveiller : c’est l’objectif des indicateurs clés de performance (ou KPI). L’interprétation de ces données peut être un défi au quotidien, notamment pour votre direction générale. Alors comment savoir si vous êtes au bon niveau de sécurité, ou si vous êtes plus vulnérable aux attaques que les entreprises de votre secteur ?

Mutuelle du Mans Assurance (MMA) en juillet 2020, Mutuelle Nationale des Hôpitaux en février 2021, Axa en mai 2021, AssurOne en juillet 2021, April, Verlingue, Génération et Coverlife en novembre 2021, la Caisse Centrale de Réassurance en juillet 2022, Emoa Mutuelle du Var en août 2022… La liste des cyberattaques envers les assureurs et les mutuelles ne cesse de s’alourdir.
Avec la gestion quotidienne de nos données personnelles et médicales, la sécurité informatique est plus que jamais un enjeu majeur dans le fonctionnement de ces industries. Mais à quel niveau de conformité informatique doivent se soumettre ces secteurs ? Et quels en sont les enjeux ? Décryptage avec notre expert en conformité SI.

La Directive NIS est le premier acte législatif européen dédié à la cybersécurité. Face à une succession de bouleversements du contexte économique et sécuritaire des pays membres de l’Union européenne, la directive actuelle évolue pour répondre à ces nouveaux défis. En quoi consiste la réforme de cette nouvelle version ? Quelle sera la transposition de cette directive dans la législation française ? Etes-vous concernés par les exigences relatives à la sécurité des réseaux et des systèmes d’information ? Décryptons dans cet article, les changements à venir.

Pour faire face aux menaces actuelles, il est nécessaire de mesurer la sécurité de votre système d’information à l’aune des enjeux et des risques qui pèsent sur vos données. Vous devez alors définir le niveau de sécurité de votre SI et évaluer si les actifs qui le composent sont correctement sécurisés. Pour vous aider dans cette démarche, l’analyse de risque DICP prend en compte les différents besoins de sécurisation de votre système et les hiérarchise. Vous analysez alors les risques numériques selon leur disponibilité, leur intégrité, leur confidentialité et leur preuve.

Tenacy annonce une levée de fonds de 2,5 millions d’euros pour accélérer sa croissance sur les marchés de la Cybersécurité et de la GRC (Gouvernance, gestion des Risques et Conformité) en France.
.png)
Obligations réglementaires, organisation pensée autour de la donnée, optimisation des coûts de stockage, valorisation des données… quels que soient les objectifs que votre entreprise poursuit, tout est question de data. De la collecte à la destruction, l’entreprise est responsable des informations et des données qu’elle détient. C’est pourquoi il est indispensable de définir une stratégie de gouvernance des données efficace.

L’industrie de la cybersécurité et notamment le domaine de la réponse à incident est un milieu où fleurit toutes sortes d’acronymes. Il est si simple de s’y perdre. Norme, directive, loi, processus… revenons sur les définitions de 6 sigles couramment utilisés dans la conformité et que nul ne devrait ignorer.

Parce que protéger l’entreprise implique de connaître le moindre de ses recoins et liens avec l’extérieur, une politique de sécurité efficace repose sur une cartographie minutieuse des périmètres à couvrir. En pratique cependant, surveiller tous les espaces et agréger les informations s’avère une mission ambitieuse. Les leviers pour y parvenir sont à la fois techniques, organisationnels et humains.