<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISC Solutions &#8211; Informatique Infogérance Cybersécurité  Sauvegardes</title>
	<atom:link href="https://isc-solutions.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://isc-solutions.fr/</link>
	<description>Informatique Toulon</description>
	<lastBuildDate>Wed, 23 Feb 2022 09:41:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://isc-solutions.fr/wp-content/uploads/2020/02/cropped-b4Ar4f3g-32x32.png</url>
	<title>ISC Solutions &#8211; Informatique Infogérance Cybersécurité  Sauvegardes</title>
	<link>https://isc-solutions.fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vos données médicales sont-elles en danger ? Oui !</title>
		<link>https://isc-solutions.fr/securite-informatique/vos-donnees-medicales-sont-elles-en-danger-oui/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Wed, 23 Feb 2022 09:26:45 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=2045</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/vos-donnees-medicales-sont-elles-en-danger-oui/">Vos données médicales sont-elles en danger ? Oui !</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> United Biometrics</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Les fuites de données médicales sont-elles un cas grave ? La réponse est définitivement oui.</h2>
<p>À la lumière du GDPR, des règles strictes doivent être mises en place pour protéger les données personnelles et éviter que des tiers obtiennent la connaissance des risques qu&rsquo;une personne représente lors de la signature d&rsquo;une police d&rsquo;assurance ou simplement d&rsquo;un contrat de travail. Cet accès inapproprié aux données médicales personnelles peut avoir des conséquences majeures sur la vie de la personne.</p>
<p>La plupart des gens ne savent pas la valeur que leur dossier médical personnel a pour les entreprises extérieures, les avocats ou les recruteurs. Il s&rsquo;agit en effet de la partie la plus intime de la personne, qui ne devrait jamais être communiquée à une partie non autorisée. Une personne à qui l&rsquo;on a diagnostiqué un cancer, qui a été vaccinée contre la malaria ou qui souffre d&rsquo;une maladie spécifique ne devrait pas être empêchée de trouver un emploi, de souscrire une assurance-vie ou d&rsquo;acheter une maison.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Le risque lié aux données médicales</h2>
<p>Toutes les informations médicales sont soumises à une protection stricte de la confidentialité entre les professionnels de la santé (médecins) et, bien sûr, les patients. Le RGPD, Le Règlement Général sur la Protection des Données a pour but de forcer toutes les organisations à protéger la vie privée, y compris les données médicales.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur.jpg" class="vc_single_image-img attachment-full" alt="Traitement de données médicales sur un ordinateur" title="Traitement de données médicales sur un ordinateur" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-sur-ordinateur-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Les données médicales sont-elles confidentielles ?</h2>
<p>La réponse est oui et toutes les communications entre un médecin et son patient, toutes les prescriptions écrites, les radiographies ou autres dossiers d&rsquo;imagerie doivent rester strictement confidentielles et ne peuvent être réutilisées par des organisations privées ou publiques à des fins ou des décisions commerciales.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Mais comment assurer la sécurité des données médicales ?</h2>
<p>Autrefois &#8211; mais c&rsquo;est toujours le cas aujourd&rsquo;hui &#8211; les données médicales se présentaient sous forme écrite avec des radiographies d&rsquo;accompagnement à rapporter à chaque visite chez le médecin. Aujourd&rsquo;hui, la tendance est de tout stocker sur des serveurs avec un accès numérique. Il existe des applications intéressantes qui gèrent toutes les données médicales d&rsquo;un patient dans un seul fichier. Toutefois, ces applications doivent être protégées contre les pirates externes, étant donné que la valeur des informations stockées est très élevée et qu&rsquo;elles ne peuvent être traitées comme des données standard.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales.jpg" class="vc_single_image-img attachment-full" alt="Traitement des données médicales" title="Traitement des données médicales" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/traitement-des-donnees-medicales-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Quelle est la nécessité de partager les données médicales tout en préservant la confidentialité ?</h2>
<p>Bien que les données soient confidentielles, elles doivent être partagées par plusieurs personnes, qui peuvent être des médecins, des réceptionnistes, le patient lui-même, sa famille et parfois des soignants, selon l&rsquo;âge, la mobilité et les capacités cérébrales du patient. Pour partager un dossier numérique, il y a un login/mot de passe classique. Au sein de l&rsquo;hôpital, par exemple, la plupart des médecins ou du personnel soignant connaissent le mot de passe, qui se veut simple pour faciliter l&rsquo;accès à l&rsquo;application et être pratique. C&rsquo;est là que le problème se pose.<br />
Est-ce que je veux que les médecins, les radiologues, les réceptionnistes regardent mes consultations confidentielles ? Oui, si je sais que l&rsquo;accès est contrôlé par un processus d&rsquo;authentification forte, car il est évident qu&rsquo;ils tapent tous des lettres et scannent toutes sortes de notes. Mais en tant que patient, je mérite un accès prioritaire à mes propres données médicales, à mon histoire médicale personnelle. Et je veux être le seul à donner l&rsquo;autorisation aux autres de consulter mes données.<br />
Le patient doit pouvoir offrir à l&rsquo;équipe médicale (médecins, chirurgiens, radiologues, infirmières, etc.) l&rsquo;autorisation d&rsquo;accéder à ses propres données (scanners, ordonnances, analyses de sang, etc.) à une personne de son choix pour une heure, une semaine ou une période plus longue.<br />
Le patient est donc le seul à gérer les autorisations d&rsquo;accès à ses données personnelles.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Comment contrôler l&rsquo;accès à mon dossier médical personnel ?</h2>
<p>Aujourd&rsquo;hui, l&rsquo;authentification biométrique est un outil très puissant pour relever les défis de la sécurité et de la confidentialité. La dynamique du clavier sur un PC ou un Mac (technologies comportementales) est une technologie avancée capable d&rsquo;identifier ou d&rsquo;authentifier une personne par la façon dont les lettres sont frappées sur le clavier. Il s&rsquo;agit d&rsquo;une méthode très pratique pour les médecins, ou le personnel d&rsquo;un hôpital autorisé à traiter des données médicales personnelles.<br />
D&rsquo;autres méthodes consistent à permettre au patient d&rsquo;utiliser une signature rapide sur l&rsquo;écran d&rsquo;un smartphone, ou même un selfie pour s&rsquo;authentifier et avoir accès aux données.<br />
Le 1er Observatoire mondial de la cybersécurité s&rsquo;est entretenu avec Christopher Richard et Yves Chemla de United Biometrics qui ont tous deux déclaré : « L&rsquo;un des principaux avantages de notre solution est que plusieurs membres du personnel médical, le patient lui-même et sa famille ou ses soignants peuvent avoir accès aux informations numériques, nommées le dossier du patient, avec un très fort niveau de confidentialité et de protection des données personnelles. C&rsquo;est un moyen très convivial d&rsquo;accéder aux données à partir d&rsquo;un PC, d&rsquo;un Mac, d&rsquo;un smartphone ou d&rsquo;une tablette, tout en conservant tous les dossiers de manière extrêmement sûre ».</p>
<p>[Christopher RICHARD et Yves CHEMLA sont les co-fondateurs de UNITED BIOMETRICS. United Biometrics est un partenaire certifié IBM, AIRBUS et DEDALUS qui conçoit et développe une solution de plate-forme d&rsquo;authentification multi-facteurs forte pour les banques, les hôpitaux et les laboratoires pharmaceutiques, les gouvernements et la défense, les entreprises, les transporteurs et les acteurs de l&rsquo;Internet qui perdent de l&rsquo;argent ou de la capacité de service en raison d&rsquo;importantes cyber-attaques et intrusions. La plateforme peut accueillir des millions d&rsquo;utilisateurs et supporter un trafic massif en temps réel.]</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/vos-donnees-medicales-sont-elles-en-danger-oui/">Vos données médicales sont-elles en danger ? Oui !</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion de la cybersécurité fondée sur les renseignements et les événements</title>
		<link>https://isc-solutions.fr/securite-informatique/la-gestion-de-la-cybersecurite-fondee-sur-les-renseignements-et-les-evenements/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 17 Feb 2022 09:16:49 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=2026</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/la-gestion-de-la-cybersecurite-fondee-sur-les-renseignements-et-les-evenements/">La gestion de la cybersécurité fondée sur les renseignements et les événements</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> Kumar Ritesh, fondateur et PDG de Cyfirma</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Cybersécurité axée sur le renseignement</h2>
<p>On estime que la cybercriminalité coûtera au monde 6 000 milliards de dollars par an d&rsquo;ici 2021. Plus d&rsquo;un milliard de programmes malveillants sont actuellement en circulation. Et selon une étude de la Clark School, il y a une cyberattaque toutes les 39 secondes.</p>
<p>De toute évidence, les mesures prises par les praticiens de la cybersécurité pour gérer les cyberrisques et prévenir les cyberattaques ne fonctionnent pas. Une stratégie de cyberdéfense centrée sur les contrôles de sécurité et faisant largement appel à des pare-feu et à des logiciels antivirus est tout simplement insuffisante pour gérer l&rsquo;assaut des cybermenaces.</p>
<p>Le secteur a été formé et entraîné à prêter attention aux alertes, incidents et violations de la cybersécurité. C&rsquo;est ce que nous appelons des « cyberévénements ». Nos cerveaux ont été câblés pour sauter et agir dès que nous voyons une lumière rouge clignotante sur un tableau de bord SIEM ou SOAR.</p>
<p>Et nous réagissons, en masse, lorsqu&rsquo;un véritable cyberincident s&rsquo;est déjà produit. Un cyberincident attire l&rsquo;attention de tout le monde dans la hiérarchie de l&rsquo;entreprise, du personnel de base au conseil d&rsquo;administration.</p>
<p>Pour réduire efficacement le nombre de cyberintrusions, un changement radical de mentalité est nécessaire. Les dirigeants doivent redéfinir le concept d&rsquo;une cyber posture forte et reléguer la sécurité basée sur les événements à la place qui lui revient : celle d&rsquo;une approche inférieure de la gestion des cyber risques et des menaces.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Un état d&rsquo;esprit axé sur les événements</h2>
<p>Permettez-moi de vous présenter quelques scénarios pour illustrer ce à quoi ressemble un état d&rsquo;esprit typique basé sur les événements dans une organisation.</p>
<p>Une équipe d&rsquo;exploitation informatique passe son temps à rechercher des corrections de bogues et des correctifs de sécurité, à résoudre les problèmes informatiques des utilisateurs (« Au secours ! Je crois que j&rsquo;ai cliqué sur un truc bizarre ! »), à effectuer des sauvegardes de données et à réaliser d&rsquo;autres tâches opérationnelles. Ces fonctions quotidiennes permettent à chacun d&rsquo;être productif. Lorsqu&rsquo;un cyberincident ou une violation de données se produit, les alarmes se mettent à sonner. Les mesures correctives prennent le pas sur les autres et deviennent prioritaires. L&rsquo;équipe se concentre à 100 % sur la résolution du cyberincident.</p>
<p>Lorsqu&rsquo;elle étudie la violation, elle se concentre sur la réalisation d&rsquo;une enquête technique, l&rsquo;analyse du logiciel malveillant qui vient d&rsquo;atterrir ainsi que de sa signature et de son modèle malveillant, et peut-être même sur la tentative de réingénierie de l&rsquo;attaque, si le temps le permet. Le plus souvent, un effort herculéen est investi dans la récupération des données et la remise en service des applications. Ensuite, l&rsquo;équipe reste assise et attend le prochain incident.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Une cybersécurité basée sur l&rsquo;intelligence</h2>
<p>Les organisations qui ont une mentalité basée sur les événements sont en mode d&rsquo;hyper-alerte lorsque l&rsquo;audit annuel de l&rsquo;informatique, des risques et de la gouvernance arrive. Toutes les initiatives en matière de cybersécurité qui avaient été reportées l&rsquo;année précédente deviennent soudainement urgentes et importantes, et des mesures sont prises pour les aligner sur la conformité à l&rsquo;audit.</p>
<p>Lorsqu&rsquo;un événement commercial important se produit, comme l&rsquo;expansion sur un nouveau marché ou la fusion avec une autre entreprise, les contrôles, les personnes et les processus de cybersécurité sont de nouveau à l&rsquo;ordre du jour. Un procès concernant la protection de la vie privée accroît également l&rsquo;importance et le profil de la cybersécurité au sein de l&rsquo;entreprise.</p>
<p>La sensibilisation et l&rsquo;éducation à la cybersécurité sont introduites auprès de tous les employés lorsqu&rsquo;un incident s&rsquo;est produit ou pour se conformer aux règles du secteur. Dans les scénarios ci-dessus, les actions visant à renforcer la posture et les contrôles en matière de cybersécurité n&rsquo;interviennent qu&rsquo;après un événement négatif. L&rsquo;appel à la connaissance de la situation devient une simple réaction réflexe. Une approche proactive et holistique de la gestion des menaces et des risques, connus ou non, est tout simplement absente.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code.jpg" class="vc_single_image-img attachment-full" alt="Ordinateur avec du code affiché sur l&#039;écran" title="Ordinateur avec du code affiché sur l&#039;écran" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/ordinateur-ecran-code-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Un état d&rsquo;esprit axé sur l&rsquo;intelligence</h2>
<p>Maintenant, retournons la situation.</p>
<p>Lorsque les dirigeants envisagent la cybersécurité de l&rsquo;extérieur en adoptant une approche axée sur le renseignement, ils savent que les équipes chargées des opérations de sécurité ne se contentent pas de réagir aux événements et aux alertes, mais qu&rsquo;elles se lancent dans une chasse proactive aux menaces.</p>
<p>En tant que responsable de la sécurité, votre mesure du succès n&rsquo;est pas le nombre d&rsquo;incidents que vous avez gérés, mais le nombre de menaces potentielles que vous avez découvertes et corrigées.</p>
<p>En abandonnant le syndrome de la cybersécurité axée sur les événements (où les alertes, les incidents, les violations, les audits, la conformité et la confidentialité sont prioritaires), vous adoptez les idées, les signaux et les renseignements cybernétiques comme principes directeurs pour renforcer votre posture de cybersécurité.</p>
<p>Les ressources sont affectées à l&rsquo;identification proactive des vecteurs d&rsquo;attaque potentiels et à la mise en place de contrôles de sécurité appropriés. Les responsables de la sécurité s&rsquo;attachent à démêler le contexte entourant un indicateur de menace (motif de l&rsquo;attaque, intention, etc.) et ne se contentent pas de remédier aux indicateurs de compromission (IP, signatures, modèles, fichiers malveillants, etc.).</p>
<p>On attend des dirigeants qu&rsquo;ils prévoient une cyberattaque et qu&rsquo;ils assurent la cyberpréparation avant qu&rsquo;un événement ne soit déclenché. La connaissance du paysage des menaces externes devient un élément clé qui guide les dirigeants dans la prise de décisions commerciales. Les renseignements cybernétiques recueillis sont également appliqués aux différentes fonctions de l&rsquo;entreprise.</p>
<p>Et lorsque vient la saison des audits, la cyberintelligence doit être un élément déterminant de l&rsquo;approche corrective de l&rsquo;entreprise, afin de garantir que les risques internes et externes sont atténués à tous les niveaux. La gestion de la conformité doit être menée sur la base de renseignements provenant du paysage des menaces externes, et les exigences et paramètres de conformité doivent être adaptés en fonction de l&rsquo;évolution du paysage.</p>
<p>L&rsquo;organisation apprécie l&rsquo;importance de la confidentialité et veille à ce que les données des employés, des clients et des fournisseurs soient dûment anonymisées, aseptisées et cryptées. Les processus de sécurité sont mis à jour et ajustés en fonction de l&rsquo;évolution du paysage des menaces. C&rsquo;est la stratégie de cybersécurité agile à l&rsquo;œuvre.</p>
<p>Avec un état d&rsquo;esprit axé sur le renseignement, l&rsquo;organisation adopte également une approche de « culture du piratage » dans laquelle le personnel de cybersécurité travaille en partant du principe que vous avez déjà été piraté. En tant que dirigeant efficace, vous concevez vos contrôles, vos processus et votre stratégie de cybersécurité sur la base de ce postulat, en vous appuyant sur les renseignements, la motivation des adversaires et la probabilité d&rsquo;une attaque comme points de repère.</p>
<p>Un état d&rsquo;esprit fondé sur le renseignement pour guider la cybersécurité est clairement une meilleure approche que d&rsquo;attendre que des événements indésirables se produisent avant d&rsquo;agir. Cette évolution exige des dirigeants qu&rsquo;ils considèrent la cybersécurité non seulement comme une fonction relevant de l&rsquo;informatique, mais aussi comme un moteur essentiel de la croissance et de l&rsquo;innovation.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>En résumé sur les contrôles de sécurité</h2>
<p>Les contrôles de sécurité sont composés de personnes, de processus et de technologies, et sans tests réguliers contre des menaces réelles, il n&rsquo;y a aucun moyen de s&rsquo;assurer qu&rsquo;ils fonctionneront comme prévu le moment venu. Les anciennes pratiques de test manuel sont sporadiques et n&rsquo;offrent pas une couverture suffisante pour garantir leur efficacité. Une solide plateforme de simulation de violation et d&rsquo;attaque émule l&rsquo;adversaire et génère des données en temps réel pour aider à identifier les défaillances de contrôle, à résoudre les faiblesses structurelles et à prendre des décisions d&rsquo;investissement intelligentes.</p>
<p>Les programmes de cybersécurité non testés constituent un risque pour votre entreprise s&rsquo;ils ne parviennent pas à stopper les ransomwares ou autres cyberattaques. Même avec les technologies de cyberdéfense les plus avancées, les contrôles peuvent échouer en raison d&rsquo;une mauvaise configuration de la technologie, de la performance de l&rsquo;équipe ou de lacunes dans les capacités.</p>
<p>Historiquement, la BAS était largement axée sur l&rsquo;exécution d&rsquo;attaques et le renforcement de l&rsquo;équipe rouge et, au fur et à mesure de son évolution, sur la validation des contrôles de sécurité. Aujourd&rsquo;hui, l&rsquo;objectif est de maximiser l&rsquo;efficacité du programme de cybersécurité dans son ensemble.</p>
<p>En fin de compte, une équipe de sécurité armée d&rsquo;une plateforme BAS qui contribue à optimiser l&rsquo;ensemble de son programme de sécurité améliorera son efficacité et son efficience globales. Vous pouvez émuler l&rsquo;adversaire avec réalisme pour tester votre programme de sécurité, en générant des données de performance en temps réel qui vous permettent d&rsquo;améliorer votre posture de sécurité et d&rsquo;avoir la certitude que vos investissements fonctionnent comme prévu pour protéger votre organisation.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/la-gestion-de-la-cybersecurite-fondee-sur-les-renseignements-et-les-evenements/">La gestion de la cybersécurité fondée sur les renseignements et les événements</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Simulation d&#8217;attaque pour la stratégie de sécurité</title>
		<link>https://isc-solutions.fr/securite-informatique/simulation-dattaque-pour-la-strategie-de-securite/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 10 Feb 2022 14:47:56 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=2018</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/simulation-dattaque-pour-la-strategie-de-securite/">Simulation d&rsquo;attaque pour la stratégie de sécurité</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> Hani Bani Amer, Directeur technique pour iMeta chez AttackIQ</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La cybersécurité est un secteur exigeant et complexe. Il y a une pénurie de main-d&rsquo;œuvre qualifiée, des contrôles de sécurité qui échouent, de nouvelles attaques adverses, un manque de collaboration entre les entités et les praticiens de la sécurité, des lois et une gouvernance immatures. La liste est longue. Les conséquences d&rsquo;une violation peuvent être catastrophiques et coûteuses pour les organisations de toute taille et de tout type &#8211; des entreprises de taille moyenne et des hôpitaux aux grandes agences gouvernementales.</p>
<p>Selon l&rsquo;Identity Theft Resource Center, le nombre de violations pour 2021 a dépassé celui de 2020 en octobre. Des recherches menées par le Ponemon Institute et IBM ont également révélé que le coût d&rsquo;une violation a augmenté de 10 % pour atteindre 4,24 millions de dollars.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Des difficultés à mesurer l&rsquo;efficacité des mesures de cybersécurité</h2>
<p>Les équipes de cybersécurité ont investi dans une pléthore de solutions de sécurité, créant des intégrations entre les contrôles de sécurité afin d&rsquo;atteindre la résilience contre les cyberattaques. Pourtant, malgré la mise en place d&rsquo;un ensemble complet de contrôles, les équipes de cybersécurité ont toujours du mal à savoir si leurs systèmes fonctionnent correctement.</p>
<p>La simulation de brèche et d&rsquo;attaque (BAS) est un moyen transformateur pour les équipes de cybersécurité de mesurer en permanence l&rsquo;efficacité et les niveaux de préparation de leurs contrôles de cybersécurité. Elle permet de vérifier si les personnes, les processus et les technologies en place répondent correctement aux cybermenaces et les arrêtent en émulant des attaques comme le feraient de mauvais acteurs dans des scénarios réels.</p>
<p>Gartner définit les technologies de simulation de brèches et d&rsquo;attaques (BAS) comme des solutions « qui permettent aux entreprises de simuler de manière continue et cohérente le cycle complet d&rsquo;une attaque (y compris les menaces internes, les mouvements latéraux et l&rsquo;exfiltration de données) contre l&rsquo;infrastructure de l&rsquo;entreprise, en utilisant des agents logiciels, des machines virtuelles et d&rsquo;autres moyens ».</p>
<p>Alors que les risques de cybersécurité ne cessent d&rsquo;augmenter, que les budgets restent incertains et que les impacts socio-économiques de la pandémie COVID-19 perdurent, la BAS n&rsquo;est plus considérée exclusivement comme un outil de simulation de brèches et d&rsquo;attaques ou de validation des contrôles de sécurité &#8211; mais comme un moyen d&rsquo;apporter une valeur commerciale en optimisant les ressources et en diminuant les charges de gestion des équipes.</p>
<p>Les organisations tirent parti d&rsquo;une nouvelle génération de plates-formes innovantes construites sur la technologie BAS pour maximiser l&rsquo;efficacité et l&rsquo;efficience de leur programme de cybersécurité dans son ensemble grâce à l&rsquo;optimisation de la sécurité, de l&rsquo;efficacité technique à la conformité réglementaire.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique.jpg" class="vc_single_image-img attachment-full" alt="Professionnel travaillant sur ordinateur pour la sécurité informatique des entreprise" title="Professionnel travaillant sur ordinateur pour la sécurité informatique des entreprise" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/professionnel-securite-informatique-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Les plates-formes BAS sont conçues pour répondre aux problèmes du secteur de la cybersécurité, tels que le manque de visibilité en matière de sécurité, le manque de capacités de test des contrôles de sécurité en production, le manque de professionnels qualifiés en matière de cybersécurité, le manque de retour d&rsquo;information en boucle fermée pour mesurer l&rsquo;efficacité des contrôles de cybersécurité, le manque de visibilité en matière de cybersécurité du point de vue opérationnel et procédural.</p>
<p>Lors du sommet Gartner de cette année sur la sécurité et la gestion des risques, le vice-président de la recherche Gartner, Peter Firstbrook, a évoqué huit tendances essentielles pour les responsables de la sécurité et de la gestion des risques dans son discours liminaire, et l&rsquo;une d&rsquo;entre elles était la BAS, expliquant comment les solutions BAS fournissent des évaluations continues de la posture défensive, et remettent en question la visibilité limitée des évaluations ponctuelles annuelles comme les tests de pénétration. Lorsque les RSSI intègrent les BAS dans leurs évaluations régulières de la sécurité, les équipes peuvent identifier plus efficacement les lacunes de la posture de sécurité et mieux prioriser les initiatives de sécurité.</p>
<p>Voici cinq capacités clés à rechercher lors de l&rsquo;évaluation des plateformes de BAS pour votre organisation :</p>
<ul>
<li>Test continu : Une plateforme BAS efficace aura un état d&rsquo;esprit  » assumez la violation  » car elle fournit le meilleur mécanisme pour déterminer l&rsquo;état de préparation de l&rsquo;infrastructure de sécurité à chaque étape de la chaîne de mise à mort. En testant continuellement les contrôles de sécurité, les praticiens peuvent découpler les mesures de performance de leur programme de sécurité d&rsquo;un instantané ponctuel qui ne montre que l&rsquo;exposition à une vulnérabilité spécifique ou l&rsquo;efficacité contre un exploit spécifique.</li>
<li>Personnalisation : Les utilisateurs doivent être en mesure d&rsquo;effectuer une personnalisation poussée des scénarios fournis et de créer les leurs à partir de zéro. Recherchez une plateforme qui offre une bibliothèque solide de scénarios et de modèles d&rsquo;évaluation.</li>
<li>Test en production : De nombreuses offres de BAS sont testées dans des bacs à sable. Cherchez-en une qui effectue des tests en production sur l&rsquo;ensemble de la chaîne d&rsquo;élimination, de la même manière que les adversaires du monde réel. Grâce à cette capacité, les équipes de sécurité peuvent alors élaborer un programme stratégique qui offre une efficacité et une efficience accrues.</li>
<li>Capacités de reporting : Alors que le conseil d&rsquo;administration et la direction sont appelés à mieux comprendre la stratégie de cybersécurité de leur organisation, les équipes de sécurité veulent être en mesure de signaler en toute confiance à leurs PDG et aux membres du conseil d&rsquo;administration que les contrôles fonctionnent comme prévu pour défendre l&rsquo;organisation contre les attaques de ransomware et les adversaires. Recherchez une plateforme qui fournit des tableaux de bord de reporting faciles à comprendre, afin que les RSSI et les responsables des risques disposent d&rsquo;informations exploitables pour prendre des décisions judicieuses concernant leurs opérations de sécurité, leur conformité et leurs investissements en gestion des risques.</li>
<li>Capacité à exploiter le cadre ATT&amp;CK de MITRE : Le cadre MITRE ATT&amp;CK est un cadre ouvert, gratuit et disponible à l&rsquo;échelle mondiale, qui regroupe les tactiques, techniques et procédures (TTP) connues des adversaires. Construit et publié en 2015 par la MITRE Corporation, une organisation de recherche et de développement à but non lucratif financée par le gouvernement fédéral, le cadre ATT&amp;CK a gagné un élan significatif dans les secteurs public et privé en tant que référentiel mondial et toutes sources du comportement des adversaires. ATT&amp;CK a donné aux organisations un cadre stable à partir duquel elles peuvent concevoir leurs défenses. Utilisé avec une plateforme BAS, vous pouvez automatiser les émulations d&rsquo;adversaires pour tester vos cyberdéfenses.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Avantages de la validation automatisée des contrôles</h2>
<p>Le paysage de la sécurité étant devenu de plus en plus volatile, la BAS offre aux équipes de cybersécurité une nouvelle façon de réagir. Bien que les cas d&rsquo;utilisation et les avantages de la BAS soient nombreux, voici ceux que la plupart des organisations obtiennent immédiatement après le déploiement de cette solution :</p>
<ul>
<li>Trouver et combler les lacunes de contrôle de sécurité de manière proactive. Bénéficiez d&rsquo;une analyse approfondie et continue des brèches et des simulations d&rsquo;attaques pour trouver et combler les lacunes avant que les adversaires ne les exploitent. Partagez les informations entre les équipes chargées de la sécurité, des risques et de la conformité, et améliorez la posture de sécurité globale de l&rsquo;organisation.</li>
<li>Améliorer continuellement vos performances grâce à des preuves. Les émulations d&rsquo;adversaires vous aident à améliorer les capacités de défense qui vous importent le plus, qu&rsquo;il s&rsquo;agisse de la détection et de la réponse aux points de terminaison, des pare-feu de nouvelle génération, des capacités de segmentation de la sécurité ou des contrôles de sécurité internes natifs des fournisseurs de cloud.</li>
<li>Améliorer l&rsquo;efficacité de vos équipes. Renforcer vos analystes qualifiés grâce à la technologie de simulation de brèches et d&rsquo;attaques. Vos ressources limitées peuvent utiliser l&rsquo;automatisation et les rapports pour trouver et combler les lacunes de manière proactive au lieu de lutter contre les incendies après qu&rsquo;une brèche se soit produite.</li>
<li>Réduire les coûts ou réaffecter le budget. Exploitez les tactiques et techniques de MITRE ATT&amp;CK pour mesurer l&rsquo;efficacité des contrôles de sécurité existants. En comprenant quels investissements fonctionnent et lesquels ne fonctionnent pas, vous pouvez réduire les coûts ou réaffecter le budget par la rationalisation et la consolidation des contrôles.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>En résumé sur les contrôles de sécurité</h2>
<p>Les contrôles de sécurité sont composés de personnes, de processus et de technologies, et sans tests réguliers contre des menaces réelles, il n&rsquo;y a aucun moyen de s&rsquo;assurer qu&rsquo;ils fonctionneront comme prévu le moment venu. Les anciennes pratiques de test manuel sont sporadiques et n&rsquo;offrent pas une couverture suffisante pour garantir leur efficacité. Une solide plateforme de simulation de violation et d&rsquo;attaque émule l&rsquo;adversaire et génère des données en temps réel pour aider à identifier les défaillances de contrôle, à résoudre les faiblesses structurelles et à prendre des décisions d&rsquo;investissement intelligentes.</p>
<p>Les programmes de cybersécurité non testés constituent un risque pour votre entreprise s&rsquo;ils ne parviennent pas à stopper les ransomwares ou autres cyberattaques. Même avec les technologies de cyberdéfense les plus avancées, les contrôles peuvent échouer en raison d&rsquo;une mauvaise configuration de la technologie, de la performance de l&rsquo;équipe ou de lacunes dans les capacités.</p>
<p>Historiquement, la BAS était largement axée sur l&rsquo;exécution d&rsquo;attaques et le renforcement de l&rsquo;équipe rouge et, au fur et à mesure de son évolution, sur la validation des contrôles de sécurité. Aujourd&rsquo;hui, l&rsquo;objectif est de maximiser l&rsquo;efficacité du programme de cybersécurité dans son ensemble.</p>
<p>En fin de compte, une équipe de sécurité armée d&rsquo;une plateforme BAS qui contribue à optimiser l&rsquo;ensemble de son programme de sécurité améliorera son efficacité et son efficience globales. Vous pouvez émuler l&rsquo;adversaire avec réalisme pour tester votre programme de sécurité, en générant des données de performance en temps réel qui vous permettent d&rsquo;améliorer votre posture de sécurité et d&rsquo;avoir la certitude que vos investissements fonctionnent comme prévu pour protéger votre organisation.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/simulation-dattaque-pour-la-strategie-de-securite/">Simulation d&rsquo;attaque pour la stratégie de sécurité</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Stratégies de gestion des cyber-risques</title>
		<link>https://isc-solutions.fr/securite-informatique/strategies-de-gestion-des-cyber-risques/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Wed, 09 Feb 2022 09:34:50 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=2012</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/strategies-de-gestion-des-cyber-risques/">Stratégies de gestion des cyber-risques</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> Jose Monteagudo, Rédacteur en chef 1er Observatoire mondial de la cybersécurité</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Un processus continu qui implique l&rsquo;identification, l&rsquo;évaluation et la réponse aux risques</h2>
<p>Mais le plus délicat est que pour gérer efficacement les risques, une institution financière doit d&rsquo;abord comprendre la probabilité qu&rsquo;un événement se produise, puis l&rsquo;impact potentiel. Le paysage des menaces étant en constante évolution, ce processus d&rsquo;évaluation devient très complexe, long, sujet à des erreurs et nécessite un nombre croissant de ressources rares et coûteuses pour l&rsquo;organisation. Avec ces informations, l&rsquo;organisation peut avoir un débat interne sur le niveau de risque acceptable, c&rsquo;est-à-dire sur sa tolérance au risque.</p>
<p>Une fois que l&rsquo;organisation a compris la tolérance au risque, elle peut prendre des décisions en connaissance de cause pour hiérarchiser les activités, les programmes et les dépenses en matière de cybersécurité. En ce qui concerne les différentes approches de la gestion du risque, il y a quatre façons de procéder : atténuer le risque, le transférer, l&rsquo;éviter ou l&rsquo;accepter.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques.jpg" class="vc_single_image-img attachment-full" alt="Gestion des cyber-risques" title="Gestion des cyber-risques" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/gestion-cyber-risques-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Principaux cyberrisques pour les institutions financières</h2>
<p>Les cyberattaques augmentent en fréquence et en complexité, les institutions financières étant la principale cible des cybercriminels, compte tenu de la valeur des données qu&rsquo;elles détiennent et de la simplicité avec laquelle elles peuvent les monnayer.</p>
<p>Comme tout le monde le reconnaît maintenant, la question n&rsquo;est plus de savoir si une organisation sera victime d&rsquo;une violation, mais quand. Mais quels sont les principaux risques de cybersécurité pour les institutions financières ?</p>
<p>Il est difficile de répondre à cette question, car l&rsquo;année dernière a vu des changements sans précédent dans le paysage des cyber-risques, mais pour n&rsquo;en citer que quelques-uns :</p>
<ul>
<li>L&rsquo;exfiltration de données à l&rsquo;aide de vulnérabilités « zero days ».</li>
<li>Vol financier, vol de fonds provenant de transactions</li>
<li>Attaques par déni de service distribué (DDoS) multi-vecteurs visant les sites web d&rsquo;entreprises et les services bancaires en ligne pour compromettre le commerce électronique. Il s&rsquo;agit d&rsquo;une menace sérieuse pour la transformation numérique stratégique en cours.</li>
<li>Cyber extorsion, en particulier les ransomwares, allant du chiffrement des ordinateurs personnels aux serveurs d&rsquo;entreprise.</li>
<li>Défaillance de fournisseurs de solutions tiers</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Piliers de la gestion des cyber-risques</h2>
<p>Bien qu&rsquo;il y ait eu des problèmes importants au cours des dernières années, le secteur des services financiers est probablement l&rsquo;une des industries qui gère le mieux la cybersécurité. Les principaux piliers d&rsquo;une gestion efficace et efficiente des risques liés à la cybersécurité sont les suivants :</p>
<ul>
<li>Renforcer la gestion du risque cybernétique en mettant en œuvre trois lignes de défense, notamment l&rsquo;identification et l&rsquo;évaluation des risques, la gestion des risques et la surveillance des risques.</li>
<li>Conformité avec les réglementations existantes, y compris les nouvelles exigences en matière de confidentialité comme le GDPR.</li>
<li>Améliorer l&rsquo;exécution de la cybersécurité par le développement des talents, des programmes de cyber sensibilisation et des protocoles cyber cohérents.</li>
<li>Prendre en compte le risque dans l&rsquo;écosystème financier, y compris les tiers.</li>
<li>Surveillez l&rsquo;évolution constante du paysage des menaces.</li>
<li>Envisager le partage d&rsquo;informations. Le Centre d&rsquo;information et de partage des services financiers (FS-ISAC) est un forum industriel créé spécifiquement pour l&rsquo;industrie des services financiers afin de partager des informations sur la cybersécurité dans leur secteur.</li>
<li>Intégrer la gestion du risque cybernétique dans l&rsquo;innovation.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>La cyberassurance</h2>
<p>En raison de toutes les nouvelles dynamiques dans le paysage du cyber risque, le secteur de la cyber assurance évolue et se développe.</p>
<p>Les entreprises de tous les secteurs commencent à reconnaître l&rsquo;importance de la cyberassurance dans le paysage numérique actuel, de plus en plus complexe et à haut risque, et cela est particulièrement vrai dans le secteur des services financiers, actuellement engagé dans un parcours de transformation numérique d&rsquo;une importance cruciale.</p>
<p>Certains rapports prévoient que le marché mondial devrait dépasser les 3 milliards de dollars en 2018 avec une forte croissance jusqu&rsquo;en 2027.</p>
<p>L&rsquo;Amérique du Nord a été la plus grande part du marché de la cyberassurance dans le passé, mais les nouvelles réglementations entrant en vigueur dans l&rsquo;Union européenne, comme le GDPR, pourraient accélérer la croissance du marché dans cette région.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/strategies-de-gestion-des-cyber-risques/">Stratégies de gestion des cyber-risques</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cessez de réagir, commencez à planter les racines de la cyber-résilience</title>
		<link>https://isc-solutions.fr/securite-informatique/cessez-de-reagir-commencez-a-planter-les-racines-de-la-cyber-resilience/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 14:07:13 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=2005</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/cessez-de-reagir-commencez-a-planter-les-racines-de-la-cyber-resilience/">Cessez de réagir, commencez à planter les racines de la cyber-résilience</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;">  Antonio Varriale, Group CTO et Giorgia Somma, Business Development Manager chez Blu5</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>La sécurité absolue est absolument impossible</h2>
<p>Après tout, il suffit d&rsquo;un clic pour compromettre un réseau entier. Dans les années à venir, il faudra que les utilisateurs fassent preuve d&rsquo;une diligence constante et que les principales parties prenantes investissent pour favoriser un environnement véritablement sécurisé.</p>
<p>L&rsquo;époque où l&rsquo;on cochait une case pour des raisons de conformité est révolue. Ou de supposer que les notes de risque moyennes du secteur sont suffisantes. C&rsquo;est exactement le type d&rsquo;état d&rsquo;esprit que les cybercriminels recherchent pour choisir leur prochaine cible.</p>
<p>Les acteurs de la menace ciblent de nouveaux secteurs d&rsquo;activité et utilisent des tactiques de pression plus fortes pour aggraver les conséquences de l&rsquo;infection et rendre les méthodes de détection fiables trop lentes. Les options de réponse deviennent plus compliquées.</p>
<p>Les attaques se multiplient et sont plus sophistiquées. Les pirates professionnels recrutés pour des opérations spécifiques sont une réalité ; ils ont un accès rapide aux vulnérabilités de type « zero-day » et sont prêts à compromettre une chaîne d&rsquo;approvisionnement pour atteindre leur véritable cible.</p>
<p>Selon le rapport de Gartner sur les principales tendances en matière de sécurité et de risque pour 2021, les changements stratégiques en cours dans l&rsquo;écosystème de la sécurité devraient avoir un large impact sur l&rsquo;industrie et un potentiel de perturbation important.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Gagner du terrain sur les cyberattaquants</h2>
<p>Gérer la sécurité et se tenir au courant des dernières tendances en matière d&rsquo;attaques est coûteux et loin d&rsquo;être infaillible. De nombreuses attaques passent inaperçues pendant des mois, les menaces évoluent constamment et les motivations ont changé, passant du statut de passe-temps à celui d&rsquo;activité lucrative. Malgré une sensibilisation accrue et un passage général de mesures de sécurité réactives à des mesures proactives, les équipes de sécurité sont toujours en retard en matière de protection, tandis que les cybercriminels ont rapidement adapté leurs tactiques à l&rsquo;évolution de la surface d&rsquo;attaque.</p>
<p>Pendant trop longtemps, les organisations se sont concentrées sur la mise en place de couches de protection pour les réseaux, les systèmes et les données, avec l&rsquo;illusion qu&rsquo;une telle stratégie empêcherait les méchants d&rsquo;entrer. La réalité est qu&rsquo;aujourd&rsquo;hui, les responsables de la sécurité disposent de trop d&rsquo;outils. « Dans l&rsquo;enquête 2020 sur l&rsquo;efficacité des RSSI, Gartner a constaté que 78 % des RSSI ont 16 outils ou plus dans leur portefeuille de fournisseurs de cybersécurité ; 12 % en ont 46 ou plus et les cyberattaques continuent d&rsquo;augmenter.</p>
<p>L&rsquo;ouverture de votre paysage de sécurité à plusieurs fournisseurs signifie que vous aurez un nombre accru de vulnérabilités et d&rsquo;expositions communes à prendre en compte. Cela peut être coûteux et prendre du temps. L&rsquo;audit de conformité implique la collecte d&rsquo;un grand nombre de documents, le passage d&rsquo;une plateforme à l&rsquo;autre et, d&rsquo;une manière générale, l&rsquo;utilisation d&rsquo;une part beaucoup plus importante de vos ressources internes.</p>
<p>Selon le rapport de Gartner, 80 % des entreprises pensent que la consolidation des fournisseurs est la bonne voie pour réduire les coûts et améliorer la sécurité.</p>
<p>Tout bien considéré, les organisations et leurs utilisateurs ne seront jamais totalement à l&rsquo;abri du cyber-risque. Tenter de l&rsquo;éliminer totalement, avec une approche de sécurité en couches, serait non seulement impossible, mais entraverait également l&rsquo;agilité, car un environnement présentant un niveau de risque acceptable favorise l&rsquo;innovation.</p>
<p>En fait, un véritable changement du paradigme de la sécurité est nécessaire : passer d&rsquo;une posture de cybersécurité à une posture de cyberrésilience. En bref, plutôt que de consacrer de plus en plus de temps et de ressources à empêcher les méchants d&rsquo;entrer dans une bataille inégale et perdue d&rsquo;avance, il faut simplifier l&rsquo;infrastructure de sécurité pour qu&rsquo;elle soit vraiment nécessaire et s&rsquo;efforcer de devenir cyber-résiliente.</p>
<p>La cyber résilience implique d&rsquo;accepter le fait qu&rsquo;aucune solution de cybersécurité n&rsquo;est parfaite ou capable de protéger contre toutes les formes possibles de cybermenaces. Pour atteindre la cyber-résilience, les organisations doivent abandonner les infrastructures de sécurité fragmentées au profit d&rsquo;une infrastructure optimisée en fonction des besoins opérationnels et capable de donner aux équipes informatiques les moyens de maintenir les opérations en permanence malgré les difficultés.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise.jpg" class="vc_single_image-img attachment-full" alt="Homme prenant des mesures de cybersécurité sur son ordinateur pour protéger son entreprise" title="Homme prenant des mesures de cybersécurité sur son ordinateur pour protéger son entreprise" srcset="https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/02/mesures-de-securite-entreprise-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Qu&rsquo;est-ce que la cyber-résilience ?</h2>
<p>Le concept de résilience est utilisé depuis des décennies dans plusieurs disciplines, comme la médecine, la physique, les sciences sociales et la science des matériaux, pour mesurer la capacité à se remettre rapidement d&rsquo;événements traumatisants.</p>
<p>Le même concept a été récemment introduit dans le monde numérique sous le nom de « cyber-résilience ». Bien que sa définition soit largement acceptée comme une mesure de la capacité d&rsquo;une entreprise à gérer les cyberattaques ou les violations de données, tout en continuant à exercer ses activités de manière efficace, la manière dont la cyber-résilience devrait fonctionner dans une infrastructure réelle reste assez floue et subjective.</p>
<p>Comme cela se produit généralement dans les opérations de marketing et de vente, lorsqu&rsquo;un nouveau concept devient viral et commence à créer de nouvelles opportunités et tendances sur le marché, les fournisseurs commencent rapidement à remodeler leur offre pour répondre aux attentes des nouveaux clients.</p>
<p>En ce qui concerne le concept de cyber-résilience, nous constatons que presque tout le monde est d&rsquo;accord avec sa définition. Cependant, l&rsquo;application pratique de la recette numérique ressemble beaucoup plus à une réutilisation débridée des solutions traditionnelles, parfois accompagnée de nouvelles fonctionnalités d&rsquo;amélioration coûteuses, qu&rsquo;à un véritable changement de paradigme visant à simplifier l&rsquo;infrastructure de sécurité et à déployer des avantages réels.</p>
<p>Le résultat final est une course aux armements très coûteuse, qui n&rsquo;offre pas vraiment aux entreprises la possibilité de poursuivre leurs activités même en cas d&rsquo;attaque. Au contraire, dans la plupart des cas, cette approche ne fait que générer des coûts supplémentaires et compromet la capacité d&rsquo;adaptation et de récupération des entreprises.</p>
<p>Selon la plupart des acteurs de la cybersécurité, la cyber-résilience comprend quatre composantes principales : la protection, la capacité de récupération, l&rsquo;adaptabilité et la durabilité.</p>
<p>Cette représentation peut sembler être une extension efficace des stratégies traditionnelles de cybersécurité (prévention, détection, réaction, &#8230;). Cependant, elle est basée sur un simple enrichissement quantitatif des opérations standard et des meilleures pratiques pour faire face à l&rsquo;adaptation continue à un paysage de sécurité changeant.</p>
<p>Le fait est que, tôt ou tard, même les organisations les plus structurées pourraient être vaincues dans ce jeu de pouvoir et que les menaces finiraient par se transformer en attaques réussies.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Qu&rsquo;arrive-t-il à votre entreprise lorsque vos mesures de cybersécurité échouent ?</h2>
<p>Du point de vue du client, une stratégie de cyberrésilience devrait fonctionner même lorsque les mesures de cybersécurité sont contournées et que votre infrastructure est compromise.</p>
<p>Dans cette hypothèse, une représentation plus précise de la cyber-résilience peut être conçue. Les clients méritent bien plus qu&rsquo;une extension discutable des stratégies traditionnelles de cybersécurité. La cyber-résilience doit fournir un moyen parallèle d&rsquo;aller de l&rsquo;avant lorsque la ligne de défense traditionnelle ne fonctionne pas.</p>
<p>Prenons l&rsquo;exemple d&rsquo;un scénario de pandémie, en remplaçant les stratégies traditionnelles de cybersécurité par des procédures de sécurité visant à prévenir, détecter et réagir.</p>
<p>Dans ce contexte, la prévention est un ensemble de procédures visant à minimiser le risque d&rsquo;infection, comme la distanciation sociale, l&rsquo;utilisation de masques et d&rsquo;autres protections physiques, le lavage obsessionnel des mains, le nettoyage des objets, etc.</p>
<p>La détection est la capacité de déterminer si des objets ou des individus ont été ou sont actuellement contaminés par des organismes infectieux. La réaction est la capacité à prendre une action immédiate une fois l&rsquo;infection détectée, telle que l&rsquo;hospitalisation des personnes, &#8230;</p>
<p>Selon la première représentation, basée sur la perspective du fournisseur, la cyber-résilience devrait simplement améliorer et étendre les procédures ci-dessus afin, par exemple, d&rsquo;améliorer le processus lorsqu&rsquo;une deuxième vague d&rsquo;infection apparaît (adaptabilité) ou de mettre régulièrement à jour les procédures avec de nouvelles restrictions et règles (durabilité), &#8230;</p>
<p>Cependant, si les processus ci-dessus échouent et qu&rsquo;une personne est infectée, il n&rsquo;y a aucune garantie de guérison effective et, dans certains cas, l&rsquo;issue peut être fatale.</p>
<p>D&rsquo;autre part, dans la deuxième représentation basée sur la perspective du client, une stratégie de cyber-résilience suppose que toutes les procédures ci-dessus peuvent tôt ou tard échouer (modèle de violation supposée), de sorte que toute personne ainsi que tout objet est potentiellement un vecteur d&rsquo;infection (confiance zéro).</p>
<p>Dans ces hypothèses, un changement de règles est nécessaire (changement de paradigme). Par exemple, une stratégie de vaccination garantit que les gens continuent à vivre leur vie normale (c&rsquo;est-à-dire à faire fonctionner leur entreprise efficacement) même lorsque les procédures traditionnelles de prévention, de détection et de réaction (c&rsquo;est-à-dire la cybersécurité traditionnelle) échouent, offrant ainsi une ligne de conduite parallèle.</p>
<p>Il est clair que la cyber-résilience n&rsquo;est pas seulement une extension ou une amélioration des processus, techniques et solutions de sécurité traditionnels. Un véritable changement de paradigme est nécessaire pour jouer le jeu cybernétique d&rsquo;une manière nouvelle et perturbatrice.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Une approche de logique inverse pour tenir les ransomwares à distance</h2>
<p>Les solutions Blu5 aident les organisations à devenir cyber-résilientes et à maintenir la continuité des opérations en adoptant une approche de logique inverse axée sur les principes suivants :</p>
<ul>
<li>Réduire la complexité de l&rsquo;infrastructure sécurisée en éliminant les technologies obsolètes ; se concentrer sur l&rsquo;atténuation des problèmes de sécurité plutôt que d&rsquo;en éradiquer les causes.</li>
<li>Construire des chemins d&rsquo;accès uniquement après avoir appliqué des contrôles réussis, en abolissant le concept de routes prédéfinies exposées au WAN</li>
<li>Les services sont virtuellement exécutés sur le point d&rsquo;extrémité pour être utilisés plutôt que de donner accès à l&rsquo;ensemble du réseau de l&rsquo;entreprise</li>
<li>Appliquer le contrôle d&rsquo;accès à la source : autoriser les bons au lieu de détecter les mauvais.</li>
</ul>
<p>Blu5 introduit un changement de mentalité qui bouleverse les fondements de l&rsquo;infrastructure de sécurité.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/cessez-de-reagir-commencez-a-planter-les-racines-de-la-cyber-resilience/">Cessez de réagir, commencez à planter les racines de la cyber-résilience</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité: digitalisation des systèmes d&#8217;automatisation des bâtiments</title>
		<link>https://isc-solutions.fr/securite-informatique/cybersecurite-digitalisation-des-systemes-dautomatisation-des-batiments/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 15:01:37 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=1980</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/cybersecurite-digitalisation-des-systemes-dautomatisation-des-batiments/">Cybersécurité: digitalisation des systèmes d&rsquo;automatisation des bâtiments</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> Andrea Carcano, Co-fondateur de Nozomi Networks</span></em></p>
<p>Que nous en soyons conscients ou non, les bâtiments et les installations deviennent chaque jour plus « intelligents ». Grâce à cette connectivité accrue, ils deviennent technologiquement plus efficaces et permettent aux travailleurs qui s&rsquo;y trouvent d&rsquo;être plus productifs. Le coût, cependant, est une augmentation de la consommation d&rsquo;électricité. Aux États-Unis, par exemple, plus de 70 % de l&rsquo;électricité produite est consommée par les bâtiments commerciaux, ce qui représente près de 40 % des émissions de gaz à effet de serre.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>gestion du risque cybernétique</h2>
<p>Par conséquent, la digitalisation des systèmes d&rsquo;automatisation des bâtiments, tels que les systèmes de chauffage, de ventilation et de climatisation, les systèmes de gestion de l&rsquo;énergie, les systèmes de contrôle de l&rsquo;éclairage, les systèmes de vidéosurveillance, les contrôles d&rsquo;accès, les contrôles d&rsquo;ascenseurs, ainsi que les capteurs, les caméras et les dispositifs associés, peut contribuer à réduire la consommation d&rsquo;énergie, à améliorer le confort des occupants, à maintenir un coût total de possession faible, à exploiter efficacement les systèmes des bâtiments et à augmenter le cycle de vie des services publics.</p>
<p>Cependant, ces avantages opérationnels l&#8217;emportent probablement sur les éventuels problèmes de cybersécurité que la connectivité apporte dans le processus décisionnel. En fait, ceux qui gèrent la plupart des bâtiments intelligents d&rsquo;aujourd&rsquo;hui sont confrontés à la diminution des ressources, à la rareté des talents en cybersécurité et aux problèmes qui surviennent lorsque l&rsquo;informatique converge avec l&rsquo;OT.<br />
La transformation numérique du secteur de l&rsquo;automatisation des bâtiments implique également l&rsquo;abandon des anciens systèmes propriétaires et l&rsquo;adoption d&rsquo;architectures informatiques de type edge-to-cloud. En conséquence, le déploiement de capteurs à moindre coût, avec ou sans fil, pour recueillir le plus de données possible, est devenu la nouvelle norme. Pourtant, dans le même temps, le secteur repose sur une infrastructure considérable de systèmes, d&rsquo;applications, de dispositifs et de réseaux d&rsquo;automatisation des bâtiments hérités, qu&rsquo;il faut gérer, entretenir et moderniser progressivement.<br />
Selon Larry O&rsquo;Brien d&rsquo;ARC Advisory Group, la gestion du risque cybernétique pour les bâtiments intelligents, comme pour les secteurs ICS traditionnels tels que l&rsquo;industrie manufacturière et les services publics d&rsquo;électricité, entraîne des défis spécifiques.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Convergence IT/OT –</h2>
<p>De nombreux utilisateurs finaux et propriétaires-exploitants du secteur de l&rsquo;automatisation des bâtiments considèrent encore la cybersécurité IT et OT comme des défis distincts. Cependant, les attaquants exploitent déjà les failles entre les défenses informatiques et les défenses OT. Par exemple, le spam phishing est couramment utilisé pour obtenir des privilèges et entrer dans les systèmes OT. Les pirates utilisent les systèmes CVC et d&rsquo;autres systèmes OT mal défendus comme points d&rsquo;entrée dans les centres de données et les réseaux informatiques des entreprises.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Les systèmes OT intègrent davantage de technologies de l&rsquo;information –</h2>
<p>L&rsquo;essor de l&rsquo;Internet des objets, de l&rsquo;industrie 4.0 et d&rsquo;autres initiatives technologiques d&rsquo;envergure entraîne une énorme vague d&rsquo;adoption des technologies de l&rsquo;information à tous les niveaux de l&rsquo;architecture des systèmes du bâtiment. Les dispositifs informatiques de pointe remplacent déjà les contrôleurs propriétaires dans une variété d&rsquo;applications. L&rsquo;ARC prévoit l&rsquo;adoption d&rsquo;une gamme plus large de capteurs moins chers, plus intelligents et plus omniprésents.<br />
Outre les fonctions exécutées par les systèmes et leurs exigences uniques en matière de détection, il sera de plus en plus difficile de distinguer les systèmes d&rsquo;automatisation des bâtiments des systèmes d&rsquo;entreprise d&rsquo;un point de vue informatique.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments.jpg" class="vc_single_image-img attachment-full" alt="Ecrans d&#039;ordinateurs" title="Ecrans d&#039;ordinateurs" srcset="https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/01/systemes-automatisation-batiments-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>La montée des cyberattaques au niveau des OT –</h2>
<p>Les cyberattaques contre les bâtiments intelligents, ainsi que les attaques connexes contre les villes et les infrastructures intelligentes, peuvent avoir des répercussions de grande ampleur et poser des risques pour la sécurité humaine. Une attaque dans un grand bâtiment ou une structure publique (en particulier dans une zone densément peuplée), pourrait potentiellement provoquer le chaos.<br />
Les actifs cyber-physiques dans les bâtiments, les villes et les infrastructures intelligents sont de plus en plus distribués, notamment si l&rsquo;on considère la nouvelle tendance à surveiller des parcs entiers de bâtiments à partir d&rsquo;un emplacement centralisé.<br />
Sur un campus ou dans un complexe médical, ces systèmes couvrent plusieurs pâtés de maisons et peuvent être essentiels au fonctionnement global d&rsquo;une ville ou d&rsquo;une communauté.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Surface d&rsquo;attaque élargie –</h2>
<p>Les bâtiments intelligents d&rsquo;aujourd&rsquo;hui comportent de nombreux systèmes et interconnexions. Cela élargit le champ d&rsquo;action d&rsquo;une attaque. Dans le cas du piratage de la chaîne de magasins Target, le système de chauffage, de ventilation et de climatisation a été utilisé pour accéder aux systèmes financiers et dérober les informations relatives aux cartes de crédit de plus de 40 millions de personnes.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Protocoles non sécurisés –</h2>
<p>L&rsquo;exploitation de protocoles industriels non sécurisés est un autre moyen pour les attaquants de perturber les opérations. C&rsquo;est particulièrement vrai pour les systèmes d&rsquo;automatisation des bâtiments. Les protocoles populaires tels que BACnet et LonWorks ne sont pas intrinsèquement sûrs et, comme les protocoles utilisés dans le secteur manufacturier, ils présentent leurs propres vulnérabilités. Les attaquants sophistiqués sont conscients de ces lacunes et ont facilement accès à la documentation nécessaire pour élaborer des commandes destinées à perturber le fonctionnement des contrôleurs et autres dispositifs. </p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Protocoles non sécurisés –</h2>
<p>L&rsquo;exploitation de protocoles industriels non sécurisés est un autre moyen pour les attaquants de perturber les opérations. C&rsquo;est particulièrement vrai pour les systèmes d&rsquo;automatisation des bâtiments. Les protocoles populaires tels que BACnet et LonWorks ne sont pas intrinsèquement sûrs et, comme les protocoles utilisés dans le secteur manufacturier, ils présentent leurs propres vulnérabilités. Les attaquants sophistiqués sont conscients de ces lacunes et ont facilement accès à la documentation nécessaire pour élaborer des commandes destinées à perturber le fonctionnement des contrôleurs et autres dispositifs. </p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Maîtriser le risque cybernétique</p>
<p>Une bonne cybersécurité commence par les personnes, les processus et la technologie. Les propriétaires-exploitants de bâtiments doivent être conscients que la cybersécurité est un risque qu&rsquo;ils ne peuvent pas se permettre d&rsquo;ignorer. Ils doivent donc recruter des personnes capables de gérer les problèmes de cybersécurité et suivre un processus lors de l&rsquo;introduction de nouvelles technologies connectées.<br />
Du point de vue des technologies de sécurité, la visibilité est un élément clé de toute stratégie de cybersécurité, en particulier lorsqu&rsquo;il s&rsquo;agit d&rsquo;automatisation des bâtiments et d&rsquo;ajout de connectivité à tout environnement. Après tout, comme le dit le vieil adage, « vous ne pouvez pas protéger ce que vous ne pouvez pas voir ». Et il ne s&rsquo;agit pas seulement de la visibilité de la surveillance physique, mais de tous les  » ins  » potentiels qu&rsquo;un attaquant peut utiliser pour prendre pied dans un bâtiment et ses systèmes : points de connexion, appareils compatibles Wi-Fi ou Bluetooth, courriels, ports laissés accidentellement ouverts, et la liste est longue. C&rsquo;est une preuve supplémentaire de la convergence de l&rsquo;informatique et de l&rsquo;OT, qui sont encore considérés comme des entités distinctes. Dans le cadre du processus de visibilité, cet état d&rsquo;esprit doit changer, car les bâtiments de plus en plus connectés d&rsquo;aujourd&rsquo;hui, et de demain, vont brouiller les lignes entre les deux.</p>
<p>Les réseaux enchevêtrés de la connectivité ne nécessitent qu&rsquo;un seul chemin d&rsquo;attaque exposé pour que les attaquants puissent se frayer un chemin à travers tout un système. Les propriétaires-exploitants doivent donc rechercher des solutions qui intègrent l&rsquo;IT, l&rsquo;OT et l&rsquo;IoT afin de disposer de la vue la plus complète possible de l&rsquo;environnement de leurs systèmes d&rsquo;automatisation des bâtiments, avec une gestion centralisée et la possibilité de surveiller en permanence les vulnérabilités, les menaces et les anomalies qui pourraient indiquer des cyberattaques dans l&rsquo;environnement d&rsquo;automatisation des bâtiments.</p>
<p>Grâce à l&rsquo;automatisation, les bâtiments peuvent être plus respectueux de l&rsquo;environnement, plus efficaces et plus confortables. Mais ces installations connectées peuvent également devenir dangereuses entre les mains d&rsquo;un attaquant déterminé. C&rsquo;est pourquoi la cybersécurité doit être l&rsquo;une des principales considérations de tout projet d&rsquo;automatisation des bâtiments, afin de mettre de l&rsquo;intelligence dans les bâtiments intelligents.</p>
<p>Andrea Carcano est un expert et un leader international en matière de sécurité des réseaux industriels, d&rsquo;intelligence artificielle et d&rsquo;apprentissage automatique. Il a cofondé Nozomi Networks en 2013 avec l&rsquo;objectif de fournir une solution de cybersécurité et de visibilité opérationnelle de nouvelle génération pour les réseaux de contrôle industriels.</p>
<p>Nozomi Networks accélère la transformation numérique en protégeant les infrastructures critiques, les organisations industrielles et gouvernementales du monde entier contre les cybermenaces. Notre solution offre une visibilité exceptionnelle des réseaux et des actifs, une détection des menaces et des perspectives pour les environnements OT et IoT. Les clients nous font confiance pour minimiser les risques et la complexité tout en maximisant la résilience opérationnelle.</p>
<p>En tant que Chief Product Officer, Andrea définit la vision des produits de Nozomi Networks et il est la voix du client au sein de l&rsquo;organisation. Dans ce rôle, il s&rsquo;appuie sur son expérience du monde réel en tant qu&rsquo;ingénieur principal en sécurité chez Eni, une multinationale du pétrole et du gaz, ainsi que sur ses recherches universitaires.</p>
<p>Passionné par la cybersécurité depuis le lycée, Andrea a étudié les défis uniques que représente la sécurisation des systèmes de contrôle industriels. Son doctorat en informatique de l&rsquo;Università degli Studi dell&rsquo;Insubria portait sur le développement de logiciels permettant de détecter les intrusions dans les systèmes de contrôle des infrastructures critiques. Sa maîtrise en informatique, obtenue auprès de la même institution, portait sur la création d&rsquo;un logiciel malveillant conçu pour tirer parti du manque de sécurité de certains protocoles SCADA et sur l&rsquo;analyse des conséquences.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/cybersecurite-digitalisation-des-systemes-dautomatisation-des-batiments/">Cybersécurité: digitalisation des systèmes d&rsquo;automatisation des bâtiments</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité matérielle : Fermer la porte à la confiance Zéro</title>
		<link>https://isc-solutions.fr/securite-informatique/securite-materielle-fermer-la-porte-a-la-confiance-zero/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 13:02:34 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=1976</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/securite-materielle-fermer-la-porte-a-la-confiance-zero/">Sécurité matérielle : Fermer la porte à la confiance Zéro</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La confiance zéro (ZeroTrust) est l&rsquo;un des mots à la mode dans le cybermonde.</p>
<p>Concept de sécurité basé sur le principe « ne jamais faire confiance, toujours vérifier », la confiance zéro élimine la composante de confiance qui était autrefois automatiquement accordée aux utilisateurs et aux appareils de l&rsquo;entreprise.</p>
<p>Au lieu de cela, avec le modèle ZT, une politique dynamique et des protocoles de sécurité limitent l&rsquo;accès aux ressources pour éliminer les menaces &#8211; externes et internes. Mais, pour déterminer qui peut accéder à quoi, l&rsquo;identité d&rsquo;un actif demandeur doit être authentifiée et autorisée &#8211; cela s&rsquo;applique aux utilisateurs, aux charges de travail et aux appareils.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Entrée exclusive</h2>
<p>Chaque demande d&rsquo;accès est évaluée et déterminée par une politique dynamique qui s&rsquo;appuie sur diverses sources de données pour fournir des informations en temps réel. À partir de là, l&rsquo;architecture de confiance zéro (ZTA) prend les décisions d&rsquo;accès et accorde un accès restreint sur la base du principe du moindre privilège &#8211; en autorisant l&rsquo;accès uniquement aux ressources nécessaires pour effectuer le travail.</p>
<p>La micro-segmentation met en œuvre des restrictions supplémentaires en divisant le réseau en sections plus petites et plus granulaires, ce qui empêche les mouvements latéraux du réseau. Tous ces déplacements que les attaquants aiment faire ? Avec la micro-segmentation, ce n&rsquo;est plus possible. Cela ressemble à un modèle de sécurité parfait, non ? Pas exactement&#8230;</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure.jpg" class="vc_single_image-img attachment-full" alt="Cadenas posé sur un ordinateur portable" title="Cadenas posé sur un ordinateur portable" srcset="https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/01/securite-materielle-sure-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Il y a toujours une porte de secours</h2>
<p>Que se passe-t-il si les informations en temps réel sont inexactes ? Eh bien, naturellement, les décisions d&rsquo;accès le seront aussi. Mais il ne s&rsquo;agit pas d&rsquo;un scénario hypothétique ; les informations sur les dispositifs sont souvent incomplètes, et il s&rsquo;agit d&rsquo;un angle mort réel, très sérieux, qui permet aux attaquants d&rsquo;accéder à une porte dérobée. Les outils logiciels de sécurité qui fournissent à la ZTA des informations sur les appareils ne couvrent pas la couche physique, ce qui entraîne un manque de visibilité complète des actifs.</p>
<p>En d&rsquo;autres termes, les « Rogue Devices » &#8211; des outils d&rsquo;attaque matériels malveillants &#8211; ne sont pas détectés car ils opèrent sur la couche physique. Ainsi, un dispositif compromis peut contourner les protocoles de sécurité ZT et accéder au réseau en usurpant un dispositif légitime et fiable ou en dissimulant entièrement sa présence.</p>
<p>Non seulement les attaquants peuvent infiltrer secrètement une organisation, mais le contournement des protocoles de sécurité signifie qu&rsquo;ils opèrent avec les privilèges les plus élevés, accèdent à toutes les ressources et se déplacent latéralement sur le réseau. Une infiltration aussi profonde est très inquiétante car les attaques matérielles ne sont pas une plaisanterie. Les dispositifs malveillants peuvent mener toute une série d&rsquo;attaques, allant de la violation de données et de la reconnaissance aux attaques de type « man-in-the-middle » (MiTM) et à l&rsquo;injection de ransomware.</p>
<p>Les conséquences de ces attaques se traduisent par des coûts financiers, des atteintes à la réputation et la perte de clients, entre autres. Les ransomwares, en particulier, sont si nuisibles qu&rsquo;ils sont devenus une menace pour la sécurité nationale. Donc, tout ce dont une organisation a besoin, c&rsquo;est d&rsquo;une visibilité sur la couche physique ? Oui, mais cette visibilité n&rsquo;est possible qu&rsquo;avec la sécurité matérielle, un aspect de la cybersécurité qui reste cruellement négligé. Par conséquent, les organisations restent totalement exposées aux attaques matérielles sans même s&rsquo;en rendre compte.</p>
<p>La sécurité matérielle devient de plus en plus importante car non seulement les attaques matérielles sont plus fréquentes, mais le nombre croissant de dispositifs utilisés offre aux attaquants davantage de points d&rsquo;accès, ce qui élargit considérablement la surface d&rsquo;attaque. Ainsi, si la technologie ZT est sans aucun doute un concept de sécurité précieux, un manque de sécurité matérielle signifie qu’une porte de secours bien trop large reste ouverte.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Confiance Zero</h2>
<p>La réponse à ce problème est simple : La solution de contrôle d&rsquo;accès matériel de Sepio System (HAC-1). La solution HAC-1 fournit une visibilité de la couche physique ; identifiant, détectant et traitant tous les périphériques, qu&rsquo;il s&rsquo;agisse d&rsquo;un dispositif informatique, OT ou IoT géré ou non. Grâce à la technologie d&#8217;empreinte de la couche physique et au Machine Learning, HAC-1 calcule non seulement une empreinte numérique de tous les actifs matériels, mais détecte instantanément les appareils et commutateurs vulnérables présents dans l&rsquo;organisation. La retransmission de ces informations à la ZTA permet de prendre des décisions d&rsquo;accès précises, permettant ainsi une application plus complète du modèle de sécurité ZT.</p>
<p>De plus, le mécanisme d&rsquo;application de la politique de HAC-1 signifie que le matériel non approuvé ou malveillant est bloqué instantanément &#8211; les périphériques usurpés ne peuvent plus se faire passer pour des HID légitimes, et les implants réseau ne pourront plus passer sous le radar. De plus, HAC-1 est déployé extrêmement rapidement, tout en utilisant un minimum de ressources &#8211; pas besoin de matériel ou de surveillance du trafic. Pensez à HAC-1 comme à un garde de sécurité virtuel qui garde la porte arrière fermée.</p>
<p>(D&rsquo;accord, la cybersécurité ne peut jamais être infaillible à 100 %, donc la porte n&rsquo;est pas entièrement fermée &#8211; mais elle est moins ouverte qu&rsquo;auparavant !)</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/securite-materielle-fermer-la-porte-a-la-confiance-zero/">Sécurité matérielle : Fermer la porte à la confiance Zéro</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;équilibre entre innovation et cybersécurité</title>
		<link>https://isc-solutions.fr/securite-informatique/lequilibre-entre-innovation-et-cybersecurite/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 11:24:57 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=1972</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/lequilibre-entre-innovation-et-cybersecurite/">L&rsquo;équilibre entre innovation et cybersécurité</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Lorsque vous « regardez » dans nos journaux de cybersécurité et que vous les croisez avec le comportement humain, que voyez-vous ?</p>
<p>Il fut un temps où l&rsquo;analyse des indicateurs clés de performance (KPI) critiques pour soutenir la prise de décision basée sur la cybersécurité, les risques de sécurité et la gouvernance de la sécurité étaient gérés séparément, car leur objectif était de répondre à une demande sectorielle spécifique et n&rsquo;était pas axé sur une stratégie d&rsquo;entreprise centralisée.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Un processus de sécurité informatique développé</h2>
<p>L&rsquo;absence d&rsquo;une vision holistique et corrélée des risques de ces compétences pourrait affecter l&rsquo;exactitude des informations fournies pour conduire le CISO dans la tâche difficile de sensibiliser le niveau C à l&rsquo;obtention d&rsquo;un budget solide qui soutiendrait de nouvelles initiatives, des outils et des services qui, à leur tour, réduiraient potentiellement les risques globaux ou les pénalités financières causées par les lois et règlements sur la protection des données, les arrêts de production ou le risque d&rsquo;image dû aux menaces d&rsquo;initiés, et les attaques provenant d&rsquo;acteurs externes.</p>
<p>Ce manque de visibilité est un processus naturel, étant donné que les outils du marché ont un champ de protection très spécifique qui peut limiter la corrélation des événements dans le SIEM à des KPIs essentiellement techniques. Par conséquent, il faut davantage d&rsquo;outils pour combler les lacunes de la sécurité, de l&rsquo;infrastructure et des réseaux afin d&rsquo;aider à la visibilité de la composition d&rsquo;informations plus pertinentes pour une prise de décision commerciale plus affirmée dans le contexte de la cybersécurité, en particulier lorsque nous parlons d&rsquo;un environnement de sécurité en couches.</p>
<p>À partir de là, nous pouvons constater qu&rsquo;il existe une opportunité inexplorée sur le marché, où la création et la corrélation de multiples indicateurs clés de performance techniques génèrent un tableau de bord analytique et où de multiples tableaux de bord analytiques génèrent une plateforme de BI pour la cybersécurité. Malgré le contexte technique, nous devons réfléchir au comportement humain dans le processus de cybersécurité, car les gens ont des comportements répétitifs qui peuvent être mesurés à travers les journaux techniques. Soyons réalistes, nous sommes tous entourés de personnes, sachant que 50 % d&rsquo;entre elles sont des clients et des employés, et que les autres 50 % sont des équipes techniques, avec un pont technologique unissant les deux parties.</p>
<p>Par conséquent, la psychopathologie du comportement organisationnel est importante à partir du moment où nous considérons et cartographions chacun des modèles de menaces internes des entreprises. Ce même processus s&rsquo;applique à d&rsquo;autres contextes surveillés par la cybersécurité, par exemple, la sécurité de la périphérie : quels sont les plus grands délinquants externes, tels que les acteurs de la menace, la source de l&rsquo;attaque, son type et sa pertinence ? Et quel type d&rsquo;analyse comportementale pourrions-nous extraire de tous ces points ?</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8.jpg" class="vc_single_image-img attachment-full" alt="Ordinateur sur un bureau" title="Ordinateur sur un bureau" srcset="https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/01/New-Project-8-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Une vue d&rsquo;ensemble des principales menaces informatiques</h2>
<p>En arrivant à un niveau élevé de maturité des processus, il est possible de générer des résultats stratégiques destinés à l&rsquo;équipe de sensibilisation et de formation à la sécurité, en fournissant une vue d&rsquo;ensemble des principales menaces et des comportements humains répétitifs. En conséquence, nous sommes en mesure de faire la différence entre les comportements malveillants et non malveillants en matière de cybersécurité.</p>
<p>Ensuite, nous pouvons personnaliser la formation spécialement pour ceux qui en ont besoin, en réduisant considérablement le budget massif investi pour former tous les employés de l&rsquo;entreprise, en le transformant en une formation personnalisée pour un petit groupe d&#8217;employés. Tout cela sur la base de faits tangibles qui aideraient le processus de diligence raisonnable du niveau C.<br />
Le bénéfice d&rsquo;une véritable vision intégrée des menaces et de la réponse aux incidents, de processus automatisés matures et d&rsquo;un tableau de bord de BI pour aider à la prise de décision critique, nous donnerait un guide clair pour l&rsquo;étape suivante, qui est l&rsquo;intelligence artificielle (comme moyen de réduire le délai d&rsquo;identification des menaces sur la base des tendances d&rsquo;attaques futures). Peut-être que ce mouvement, pour ceux qui y parviendront, pourrait être une alternative au manque potentiel de professionnels qualifiés pour travailler dans le domaine de la cybersécurité jusqu&rsquo;en 2023 dans un scénario de reprise mondiale post-COVID-19.</p>
<p>Ainsi, compte tenu de la pluralité intrinsèque des connexions et des tendances de risques offertes par l&rsquo;industrie 4.0, c&rsquo;est peut-être le bon moment pour nous rappeler la loi de Moore et sa grande vitesse de changement technologique en un court laps de temps par rapport au choc culturel inhérent aux générations X, Y et Millennials, intégrant de violentes perturbations sur le marché et de nouveaux défis pour la cybersécurité dans son ensemble. Cependant, il reste deux choses qui ont tendance à ne pas suivre la même vélocité de ces changements : Les lois et les actions et comportements humains répétitifs.</p>
<p>Eduardo Anselmo a rejoint Serasa Experian en 2018 pour diriger l&rsquo;équipe de cybersécurité du LATAM.Il est actuellement le responsable senior de la protection des données au niveau mondial du groupe Experian. Avec plus de 15 ans d&rsquo;expérience en sécurité de l&rsquo;information, risques de sécurité et gouvernance de la sécurité, il a travaillé pour des entreprises mondiales telles que Alcoa, GM, HP et Honda Motors. Diplôme : MBA Executive, MBA Strategic People Management, Université de Harvard.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/lequilibre-entre-innovation-et-cybersecurite/">L&rsquo;équilibre entre innovation et cybersécurité</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les infrastructures de réseau dans le cloud</title>
		<link>https://isc-solutions.fr/transition-digitale/les-infrastructures-de-reseau-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 10:50:15 +0000</pubDate>
				<category><![CDATA[Transition digitale]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=1969</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/transition-digitale/les-infrastructures-de-reseau-dans-le-cloud/">Les infrastructures de réseau dans le cloud</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Implication de l&rsquo;infrastructure réseau sur le cloud</h2>
<p>Il y a quelques années, l&rsquo;idée de base des réseaux définis par logiciel (SDN) a été popularisée. Le SDN a été conçu lorsque ses partisans ont observé que les fournisseurs de périphériques réseau étaient incapables de répondre au rythme de changement requis par l&rsquo;industrie. Les dispositifs ne pouvaient être programmés que par l&rsquo;intermédiaire de l&rsquo;interface de ligne de commande ou à l&rsquo;aide du protocole Simple Network Protocol, ce qui ne répondait pas aux exigences en constante évolution d&rsquo;interfaces facilement accessibles, flexibles et conviviales pour les applications.</p>
<p>Certains ingénieurs de l&rsquo;université de Stanford ont créé le protocole OpenFlow qui pouvait fonctionner avec une architecture composée d&rsquo;un certain nombre de dispositifs contenant uniquement des plans de données pour répondre aux commandes qui leur étaient envoyées par un contrôleur logiquement centralisé qui détenait le plan de contrôle de ce réseau. Le contrôleur était responsable de la maintenance de tous les chemins du réseau, ainsi que de la programmation de tous les dispositifs du réseau qu&rsquo;il contrôlait. Ces communications étaient l&rsquo;essence même du protocole OpenFlow.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Infrastructure de réseau sur le cloud</h2>
<p>OpenFlow a conduit à la conceptualisation du SDN. OpenFlow pouvait même « transmogrifier » ces plateformes pour en faire n&rsquo;importe quel autre dispositif de réseau. Par exemple, des pare-feu ou des NAT. Ce changement tectonique dans l&rsquo;industrie des réseaux a été bien documenté dans plusieurs livres. Ces ouvrages expliquent que le SDN va au-delà de la séparation des plans de contrôle et de données et ne se résume pas à un seul protocole. On pensait que le SDN concernait les problèmes de programmation des réseaux et que les solutions SDN nécessitaient un ensemble de protocoles. Depuis, les technologies SDN ont beaucoup progressé et sont maintenant déployées dans des réseaux de production.</p>
<p>Certains auteurs ont estimé que l&rsquo;approche consistant à remplacer chaque élément du réseau par des machines sans cervelle risquait de ne pas être adaptée dans la pratique. Ces observations étaient fondées sur des préoccupations concernant les coûts d&rsquo;investissement et d&rsquo;exploitation liés à une approche « greenfield » qui exigeait des opérateurs de réseau qu&rsquo;ils remplacent leurs équipements existants par des équipements plus récents afin de bénéficier des avantages du SDN. Cependant, de nombreux déploiements SDN actuels sont en fait des réseaux « brownfield » qui ont évolué en commençant par être « prêts pour le SDN » plutôt que d&rsquo;avoir le SDN activé. Cela signifie que la plupart des équipements existants ont été préservés jusqu&rsquo;à la fin de leur durée de vie prévue, tandis que les capacités SDN ont été lentement ajoutées de manière incrémentielle.<br />
Même dans un passé récent, les fonctions réseau telles que les pare-feu et le cryptage ne pouvaient être exécutées que sur des dispositifs matériels dédiés, construits à cet effet. La virtualisation des fonctions réseau (NFV) a permis aux serveurs de commodité de les accomplir. Il en est résulté des avantages considérables comme la réduction des coûts et la rapidité du déploiement des services.</p>
<p>Dans un NFV, le système d&rsquo;exploitation de la couche de virtualisation coordonne le calcul et le stockage. En outre, il peut connecter les ressources partagées entre les fonctions de réseau virtuelles (VNF) qui pourraient s&rsquo;exécuter sur le même serveur physique. Le composant de gestion et d&rsquo;orchestration (MANO) orchestre et administre les VNF. La demande de bande passante et de services réseau étant en constante augmentation, les fonctions virtuelles peuvent être déployées au bon moment et au bon endroit, selon les besoins.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Qu&rsquo;est-ce que le NFV ? Comment a-t-elle été conceptualisée ?</h2>
<p>La virtualisation des fonctions réseau (NFV) peut être conçue à partir de certains des concepts de base et principaux du SDN. Il peut s&rsquo;agir de la séparation du plan de contrôle et du plan de données, de la centralisation logique, des contrôleurs, de la virtualisation du réseau (superpositions logiques), de la sensibilisation aux applications, du contrôle de l&rsquo;intention des applications, et de bien d&rsquo;autres choses encore, sur des plateformes matérielles facilement disponibles (Commercial Off-The-Shelf (COTS)). NFV a favorisé la conceptualisation de nouvelles méthodes pour soutenir l&rsquo;interconnexion des éléments de service, et de techniques capables de faire face à ses exigences dynamiques et à leur montée et descente en charge.</p>
<p>La pression sur les opérateurs de réseaux s&rsquo;est accrue en 2013 et s&rsquo;est transformée en véritables défis pour leurs activités.</p>
<p>Ce qui a commencé comme une vidéo OTT (Over-The-Top) et des médias sociaux dans leur base de clients haut débit, s&rsquo;est transformé en offres de services OTT. L&rsquo;externalisation de l&rsquo;informatique des organisations vers des fournisseurs de cloud a transformé ces nouveaux concurrents en partenaires informatiques plus pertinents.</p>
<p>Les opérateurs filaires ont dû faire face à des transitions importantes et longtemps retardées dans les services basés sur le cuivre.</p>
<p>Les opérateurs sans fil ont été confrontés à un changement d&rsquo;architecture coûteux lors du passage au LTE pour répondre à la demande croissante de services de données. Les points de pression ici étaient la présence croissante du Wi-Fi entraînant une croissance exponentielle de la demande, tandis que la concurrence signifiait que les prix devaient baisser. Cela signifiait une pression accrue de la part des investisseurs des fournisseurs de services traditionnels pour augmenter l&rsquo;agilité opérationnelle, en particulier autour de l&rsquo;agilité des services (réduction des coûts par l&rsquo;automatisation, le provisionnement juste à temps, la mise en commun des ressources, etc.) et de l&rsquo;innovation pour éviter l&rsquo;obsolescence. ) et de l&rsquo;innovation pour éviter l&rsquo;obsolescence. Deux résultats étaient visés : concurrencer la menace OTT et éviter d&rsquo;être relégué au rang de simple fournisseur de transport, et fournir de nouvelles sources de revenus.</p>
<p>De nombreux opérateurs, dont les activités sont à la fois filaires et sans fil, ont dû se regrouper pour réduire leurs coûts et accroître leur efficacité. Les répercussions se sont traduites par une réduction des dépenses d&rsquo;exploitation et d&rsquo;investissement (OPEX et CAPEX).</p>
<p>Sur un autre front, les concepts de virtualisation ont évolué, passant des opérations de machines virtuelles centrées sur l&rsquo;entreprise à des composants plus composables et évolutifs tels que les conteneurs dans les nuages publics et privés.</p>
<p>L&rsquo;optimisation des performances de l&rsquo;infrastructure de virtualisation a commencé à être massivement adoptée grâce à des efforts tels que la version d&rsquo;Open vSwitch (OVS) d&rsquo;Intel compatible avec le Dataplane Development Kit (DPDK), ce qui a permis d&rsquo;augmenter plus facilement le débit des fonctions réseau virtualisées.</p>
<p>Le cloud computing a attiré de plus en plus d&rsquo;entreprises. Outre la réduction des coûts COTS, cela a également créé un environnement propice à l&rsquo;externalisation des services.</p>
<p>Avant d&rsquo;explorer chacun de ces domaines pour visualiser leur combinaison formant la base de NFV, il convient de définir NFV. NFV est le processus de conception, de construction et de déploiement de services réseau à l&rsquo;aide de composants logiciels virtualisés et de leur découplage du matériel d&rsquo;exécution. NFV orchestre des services et/ou des composants de services virtualisés, ainsi que leurs contreparties physiques. Elle peut donc créer, déployer, intégrer, configurer, modifier et supprimer les services.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud.jpg" class="vc_single_image-img attachment-full" alt="Homme sur un ordinateur" title="Homme sur un ordinateur" srcset="https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/01/infrastructure-reseau-cloud-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Infrastructure de réseau dans le cloud</h2>
<p>SDN est un composant de NFV. Il est le catalyseur de la NFV, mais pas l&rsquo;inverse. Avec l&rsquo;avancée des techniques d&rsquo;orchestration et de virtualisation dans le matériel COTS, la NFV entre progressivement en vogue. Les avantages conçus dans les réseaux de production sont nombreux aujourd&rsquo;hui. Tout comme le changement provoqué par le plan de contrôle, les concepts et composants SDN poussent les fournisseurs de services à revalider les hypothèses de la méthode actuelle &#8211; fournir un plan de service, fournir des services en utilisant du matériel virtualisé, flexible et COTS. L&rsquo;existence du SDN apporte la crédibilité nécessaire.</p>
<p>La virtualisation n&rsquo;est pas une panacée pour tous les problèmes de déploiement de services et introduit en fait de nouveaux problèmes de fiabilité qu&rsquo;un système d&rsquo;orchestration de services doit atténuer. La virtualisation, comme tout outil, déployée sans discernement, peut produire des résultats désastreux. Si la virtualisation est essentielle pour la NFV, l&rsquo;orchestration et l&rsquo;intégration requises doivent avoir une portée qui inclut les plates-formes de services actuelles et futures entièrement intégrées. À cet égard, le SDN peut fournir une « colle » pour les intergiciels.</p>
<p>Malgré l&rsquo;acceptation universelle du SDN dans le contrôle de la virtualisation des services, le type de point ou de points de contrôle continuera à faire l&rsquo;objet de débats. Pour NFV, le débat se manifeste autour des points de contrôle sans état et des points de contrôle proxy, ou lorsque des métadonnées en ligne ou imputées sont employées.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Infrastructure de réseau dans le cloud</h2>
<p>SDN est un composant de NFV. Il est le catalyseur de la NFV, mais pas l&rsquo;inverse. Avec l&rsquo;avancée des techniques d&rsquo;orchestration et de virtualisation dans le matériel COTS, la NFV entre progressivement en vogue. Les avantages conçus dans les réseaux de production sont nombreux aujourd&rsquo;hui. Tout comme le changement provoqué par le plan de contrôle, les concepts et composants SDN poussent les fournisseurs de services à revalider les hypothèses de la méthode actuelle &#8211; fournir un plan de service, fournir des services en utilisant du matériel virtualisé, flexible et COTS. L&rsquo;existence du SDN apporte la crédibilité nécessaire.</p>
<p>La virtualisation n&rsquo;est pas une panacée pour tous les problèmes de déploiement de services et introduit en fait de nouveaux problèmes de fiabilité qu&rsquo;un système d&rsquo;orchestration de services doit atténuer. La virtualisation, comme tout outil, déployée sans discernement, peut produire des résultats désastreux. Si la virtualisation est essentielle pour la NFV, l&rsquo;orchestration et l&rsquo;intégration requises doivent avoir une portée qui inclut les plates-formes de services actuelles et futures entièrement intégrées. À cet égard, le SDN peut fournir une « colle » pour les intergiciels.</p>
<p>Malgré l&rsquo;acceptation universelle du SDN dans le contrôle de la virtualisation des services, le type de point ou de points de contrôle continuera à faire l&rsquo;objet de débats. Pour NFV, le débat se manifeste autour des points de contrôle sans état et des points de contrôle proxy, ou lorsque des métadonnées en ligne ou imputées sont employées.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Les pour et les contre ?</h2>
<h3>Avantages de NFV</h3>
<p>La mise en œuvre de NFV comme alternative à l&rsquo;architecture standard présente de nombreux avantages. Certains d&rsquo;entre eux sont présentés ci-dessous :</p>
<ul>
<li>Réduction des CAPEX et OPEX</li>
<li>Plus grande facilité d&rsquo;extension et de réduction du réseau</li>
<li>Une plus grande agilité des services pour soutenir des déploiements de services plus rapides.</li>
<li>Simplicité opérationnelle accrue</li>
<li>Innovation plus rapide grâce à l&rsquo;élimination du besoin de changement de matériel.</li>
<li>Le NFV peut être un générateur de revenus viable.</li>
</ul>
<p>« Bien que l&rsquo;utilisation de la NFV pour influer de manière significative sur la vitesse des services pose encore des problèmes, la technologie peut déjà permettre d&rsquo;offrir une nouvelle gamme de fonctions de service qui seront utilisées pour générer des revenus », selon Tom Nolle de CIMI Corporation.</p>
<p>Amélioration de la collecte de données, de l&rsquo;analyse et des processus de prise de décision.</p>
<h3>Inconvénients de NFV</h3>
<p>NFV est basé sur SDN et présente donc les mêmes limitations. Comme le SDN, NFV doit encore évoluer pour gagner en fiabilité lorsqu&rsquo;il est déployé au niveau de l&rsquo;entreprise. Mais cela n&rsquo;est pas si loin. Voici quelques-uns des autres défis spécifiques auxquels le NFV devra faire face à l&rsquo;avenir :</p>
<ul>
<li>Coexister dans un environnement hybride intégré au cloud avec des dispositifs physiques.</li>
<li>Contrairement aux environnements informatiques classiques, NFV nécessite de gérer l&rsquo;informatique dans l&rsquo;abstrait.</li>
<li>NFV est plus dynamique que l&rsquo;environnement traditionnel, avec la nécessité éventuelle d&rsquo;évoluer tout en ajoutant de nouvelles fonctionnalités.</li>
<li>NFV nécessite un réalignement des processus pour la gestion simultanée de l&rsquo;infrastructure traditionnelle et virtuelle.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Relever les défis de la NFV</h2>
<p>La transition vers la virtualisation de la fonction réseau prendra du temps. Dans certains cas d&rsquo;utilisation, l&rsquo;adoption pourrait être plus rapide, car il s&rsquo;agit du besoin du moment. Les réseaux existants resteront probablement en place pendant un certain temps.</p>
<p>Afin de répondre aux exigences d&rsquo;une transition vers la virtualisation, l&rsquo;architecture doit fournir :</p>
<ul>
<li>Une prise en charge des changements dynamiques et en temps réel du réseau et des services en réponse aux événements du réseau.</li>
<li>la séparation de la configuration du réseau et de la gestion de l&rsquo;état du réseau</li>
<li>la prise en charge d&rsquo;une approche de modélisation des services de réseau</li>
<li>Interfonctionnement avec les plateformes d&rsquo;orchestration de réseau</li>
<li>Interfonctionnement avec les contrôleurs SDN</li>
<li>Infrastructure de réseau dans le nuageIl est également essentiel de bien planifier la stratégie de migration avant de commencer à déployer la virtualisation du réseau. Les réseaux des grandes entreprises trouveront ici davantage d&rsquo;applications. Cela peut rendre le remplacement de l&rsquo;infrastructure existante beaucoup plus complexe.</li>
</ul>
<p>Une façon d&rsquo;atténuer ce problème est d&rsquo;adopter un environnement hybride dans lequel les capacités de réseau virtuel sont déployées dans les domaines où elles offrent la plus grande valeur perçue ou dans lesquels une mise à niveau de l&rsquo;héritage est nécessaire.</p>
<h2>Conclusion</h2>
<p>L&rsquo;infrastructure de réseau dans le nuage &#8211; NFV est un nouveau concept qui gagne rapidement en popularité. Il peut potentiellement relever bon nombre des défis des réseaux actuels et futurs. Cependant, comme pour tous les nouveaux concepts, il est suggéré d&rsquo;examiner attentivement le nouveau cas et de l&rsquo;adopter progressivement afin de vérifier la valeur qu&rsquo;il apporte avant une adoption généralisée.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/transition-digitale/les-infrastructures-de-reseau-dans-le-cloud/">Les infrastructures de réseau dans le cloud</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le marché de la cyber-sécurité en 2022</title>
		<link>https://isc-solutions.fr/securite-informatique/le-marche-de-la-cyber-securite-en-2022/</link>
		
		<dc:creator><![CDATA[ISC Solutions]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 10:23:14 +0000</pubDate>
				<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://isc-solutions.fr/?p=1966</guid>

					<description><![CDATA[<p>L’article <a href="https://isc-solutions.fr/securite-informatique/le-marche-de-la-cyber-securite-en-2022/">Le marché de la cyber-sécurité en 2022</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>par<span style="font-weight: 400;"> Dr. Al Graziano, PDG, Silensec | CYBER RANGES<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></em></p>
<p>Au cours des deux dernières années, le <strong>marché de la cybersécurité</strong> a assisté à l&rsquo;introduction d&rsquo;un nombre de plus en plus important de <strong>technologies</strong>, de <strong>produits et de services liés à la cyber gamme</strong>.</p>
<p>En examinant les gammes de <strong>produits cybernétiques</strong>, il est facile de reconnaître le comportement typique capturé par le célèbre modèle de diffusion et d&rsquo;innovation décrit pour la première fois par le professeur Everett Rogers en 1962 et utilisé au fil des ans pour décrire comment les nouvelles idées et technologies se répandent et sont adoptées par les consommateurs.</p>
<p>Comprendre<strong> ce qu&rsquo;est une cyber-gamme</strong> et où en est le marché aujourd&rsquo;hui en ce qui concerne la diffusion et l&rsquo;adoption de la technologie des cyber-gammes est essentiel pour garantir des investissements réussis tout en réduisant les attentes déçues.</p>
<p>Dans cet article, j&rsquo;ai décrit ce qu&rsquo;est un <strong>champ d&rsquo;action cybernétique</strong>, l&rsquo;état actuel de la technologie et ses limites, et ce que je pense que les champs d&rsquo;action cybernétiques deviendront dans les années à venir.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Qu&rsquo;est-ce qu&rsquo;un champ de tir cybernétique ?</h2>
<p>Pendant de nombreuses années, les <strong>champs de tir cybernétiques</strong> ont été définis comme une représentation interactive et simulée d&rsquo;environnements TIC et/ou OT, y compris la <strong>simulation de services Internet</strong> dans le but principal de tester la <strong>sécurité</strong>. Toutefois, depuis que le <strong>cyberespace</strong> est devenu un domaine militaire distinct &#8211; le ministère de la défense des États-Unis l&rsquo;a officiellement intégré comme cinquième dimension militaire en 2011, tandis que l&rsquo;OTAN n&rsquo;a reconnu le cyberespace comme un domaine opérationnel que plus tard, en 2016 &#8211; toutes les nations du monde entier élaborent de plus en plus de s<strong>tratégies de cybersécurité</strong>, y compris le développement et l&rsquo;acquisition de cyber-capacités. Celles-ci peuvent être définies comme les ressources et les moyens dont dispose un État pour résister ou projeter une influence par le biais du cyberespace.</p>
<p>Dans un tel contexte, le <strong>champ d&rsquo;application des cyber-compétences</strong> s&rsquo;est élargi pour inclure <strong>l&rsquo;éducation à la sécurité</strong> (du lycée à l&rsquo;université), la formation à la sécurité et l&rsquo;évaluation des compétences, le développement et l&rsquo;évaluation de la cyber-résilience, ainsi que le développement de la dextérité numérique, que Gartner définit comme « la capacité et le désir d&rsquo;exploiter les technologies existantes et émergentes pour obtenir des résultats commerciaux « 1 .</p>
<p>Il n&rsquo;est donc pas surprenant que les premières cyber-séries aient été développées dans le domaine militaire pour servir un groupe d&rsquo;utilisateurs très spécifique et des cas d&rsquo;utilisation très précis. Toutefois, avec l&rsquo;augmentation du nombre d&rsquo;applications et des exigences d&rsquo;évolutivité, il est rapidement apparu que la facilité d&rsquo;utilisation d&rsquo;un champ de tir cybernétique était étroitement liée à un ensemble de fonctionnalités supplémentaires qui vont bien au-delà de la capacité initiale à fournir une représentation simulée de l&rsquo;infrastructure TIC/OT.<br />
C&rsquo;est pourquoi, au cours des deux dernières années, le marché s&rsquo;est référé à ce qui est maintenant défini comme des « cyber-plages de nouvelle génération ».</p>
<p>La première définition d&rsquo;un champ de tir cybernétique de nouvelle génération a été inventée par l&rsquo;Organisation européenne de cybersécurité (ECSO)2, qui définit un champ de tir cybernétique comme suit :<br />
« Une plateforme pour le développement, la fourniture et l&rsquo;utilisation d&rsquo;environnements de simulation interactifs. Un environnement de simulation est une représentation des systèmes, applications et infrastructures TIC, OT, mobiles et physiques d&rsquo;une organisation, y compris la simulation d&rsquo;attaques, d&rsquo;utilisateurs et de leurs activités et de tout autre service Internet, public ou tiers dont l&rsquo;environnement simulé peut dépendre. Une cyber-série comprend une combinaison de technologies de base pour la réalisation et l&rsquo;utilisation de l&rsquo;environnement de simulation et de composants supplémentaires qui sont, à leur tour, souhaitables ou nécessaires pour réaliser des cas d&rsquo;utilisation spécifiques de la cyber-série. »</p>
<p>Par rapport à un champ d&rsquo;action cybernétique traditionnel, un champ d&rsquo;action cybernétique de nouvelle génération est donc présenté comme une plate-forme qui inclut la capacité de simuler des environnements TIC/OT, mais aussi l&rsquo;ensemble des fonctionnalités intégrées qui aident à l&rsquo;utilisation des environnements de simulation. La facilité avec laquelle il est possible de créer dynamiquement différents environnements de simulation et l&rsquo;étendue des fonctionnalités offertes varieront alors selon les différents produits de la gamme cybernétique.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="800" height="600" src="https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue.jpg" class="vc_single_image-img attachment-full" alt="Cadenas sur un clavier d&#039;ordinateur" title="Cadenas sur un clavier d&#039;ordinateur" srcset="https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue.jpg 800w, https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue-300x225.jpg 300w, https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue-768x576.jpg 768w, https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue-600x450.jpg 600w, https://isc-solutions.fr/wp-content/uploads/2022/01/cybersecurite-accrue-40x30.jpg 40w" sizes="(max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Technologies des cyber-plages.</h2>
<p>Lorsque l&rsquo;on parle des technologies des champs de tir cybernétiques, la discussion porte principalement sur la virtualisation, car c&rsquo;est la seule technologie qui permet de créer des environnements de simulation rentables et efficaces. Naturellement, tout ne peut pas être simulé en utilisant les technologies de virtualisation et certaines parties d&rsquo;un environnement de simulation peuvent effectivement nécessiter des composants physiques, comme dans la simulation de systèmes de contrôle industriels. De manière générale, on peut diviser les cyberespaces en deux types, en fonction des technologies de virtualisation utilisées pour les développer :</p>
<p><strong>Cyber-plages conventionnelles</strong> &#8211; Il s&rsquo;agit de cyber-plages basées sur la virtualisation conventionnelle, y compris la virtualisation traditionnelle dépendant d’un hyperviseur et de la technologie des conteneurs. De nombreuses cyber-plages reposent sur l&rsquo;une ou l&rsquo;autre, ou sur une combinaison des deux. Les cyber-plages construites sur la virtualisation traditionnelle ne sont pas caractérisées par un fort niveau d&rsquo;orchestration et sont généralement associées à des emplacements de cyber-plages physiques avec de grands déploiements de virtualisation. Pour les mêmes raisons, les cyber-plages classiques ne sont généralement pas qualifiées de cyber-plages de nouvelle génération.</p>
<p><strong>Cyber-plages basées sur le cloud</strong> &#8211; Il s&rsquo;agit de cyber-plages basées sur la technologie du cloud. Il existe actuellement trop de types de ces cyber-plages :</p>
<ul>
<li>Gammes cybernétiques en cloud public &#8211; Il s&rsquo;agit de gammes cybernétiques développées sur des fournisseurs de nuages publics tels que AWS, MS Azure ou Google. Elles sont étroitement intégrées aux fournisseurs de clouds publics et ne sont disponibles que sous forme de services de clouds sans options sur site.</li>
<li>Gammes cybernétiques de cloud privé &#8211; Il s&rsquo;agit de gammes qui ne reposent pas sur des fournisseurs de cloud public mais qui sont développées sur des technologies de cloud similaires, offrant ainsi la flexibilité d&rsquo;être proposées en tant que service de cloud ou déployées sur site.</li>
</ul>
<p>La prise en charge inhérente de l&rsquo;orchestration, des configurations dynamiques, de l&rsquo;efficacité accrue et de l&rsquo;évolutivité fait de la technologie basée sur le cloud le choix privilégié pour les cyber-gammes de nouvelle génération.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>L&rsquo;essor des gammes de clouds publics.</h2>
<p>Une grande partie des connaissances du marché sur les cyber-plages aujourd&rsquo;hui est basée sur les cyber-plages développées sur les fournisseurs de cloud public. C&rsquo;est à la fois une bonne et une mauvaise chose et cela mérite une attention particulière afin de permettre aux utilisateurs de bien comprendre ce qu&rsquo;est une gamme cybernétique et d&rsquo;éviter les attentes déçues.</p>
<p>La plupart des fournisseurs de cyberespaces basés sur le cloud se concentrent aujourd&rsquo;hui sur un cas d&rsquo;utilisation spécifique, à savoir la fourniture d&rsquo;environnements d&rsquo;apprentissage pratiques et flexibles dans lesquels les utilisateurs peuvent suivre des scénarios « click-and-play » portant sur une série de domaines de sécurité différents, du piratage éthique à la réponse aux incidents et à l&rsquo;analyse des logiciels malveillants. Bien qu&rsquo;ils soient présentés comme des gammes cybernétiques, ces fournisseurs ne proposent pas toutes les fonctionnalités requises par un utilisateur pour créer des environnements de simulation personnalisés et utiliser ces environnements pour des cas d&rsquo;utilisation sur mesure. Ce que vous voyez est ce que vous obtenez, et les utilisateurs de ces cyber-plages sont limités à ce qui est disponible dans la bibliothèque exposée par le fournisseur de cyber-plages. En outre, la plupart de ces cyber-plages dépendent des fournisseurs de nuages publics et de l&rsquo;API exposée par ces fournisseurs et ne peuvent être déployées sur place. En outre, toute personnalisation est liée au fournisseur de services, ce qui laisse peu ou pas de liberté à l&rsquo;organisation pour exploiter le cyberespace proposé.</p>
<p><strong>Conformément à la définition des cyber-plages de nouvelle génération, les cyber-plages en ligne basées sur des fournisseurs de nuages publics ne représentent pas une cyber-plage en soi et offrent uniquement un cas d&rsquo;utilisation spécifique des cyber-plages. En outre, ces cyber-gammes ne peuvent pas être utilisées lorsqu&rsquo;il existe des limites ou des contraintes, par politique ou par réglementation, qui interdisent l&rsquo;utilisation du cloud public pour le stockage de données personnelles.</strong></p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://isc-solutions.fr/securite-informatique/le-marche-de-la-cyber-securite-en-2022/">Le marché de la cyber-sécurité en 2022</a> est apparu en premier sur <a href="https://isc-solutions.fr">ISC Solutions - Informatique Infogérance Cybersécurité  Sauvegardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
