Comment les banques s’arment face aux cyber attaques : Typologie des menaces

Les systèmes d’information bancaires sont la cible d’attaques aussi nombreuses que diverses. Le dénominateur commun de ces attaques est leurs sophistications : les attaquants employant des moyens humains et techniques de plus en plus élaborés pour arriver à leurs fins. Sans viser l’exhaustivité, cet article propose de dresser un état des lieux général de la menace. Historiquement, les banques ont toujours été des cibles lucratives à haut risque. Elles ont d’ailleurs mis en place des systèmes de sécurités physiques (chambres fortes, sas de sécurité, systèmes d’alarmes) toujours plus sophistiqués, pour se prémunir de ces attaques. Mais l’environnement cyber apporte avec lui un

Comment les banques s’arment face aux cyber attaques

Les banques sont soumises à de nombreuses lois, régulations et standards ayant des impacts sur la sécurité de leurs systèmes d’information. En France, certaines banques doivent par exemple se mettre en conformité avec les règles imposées aux Opérateurs d’Importance Vitales (OIV) en termes de prévention, de détection et de réaction des attaques mais aussi d’audits et d’évaluation. Les experts de la commission sécurité d’Eurocloud ont choisi de traiter ce sujet sensible sous 3 volets : Dans un premier volet, nous analyserons l’état des lieux de  la cyber menace, le marché et  les investissements consentis par les banques pour mieux se protéger. Dans un second

L’identité, nouveau pilier de la sécurité dans le Cloud

Alors que les entreprises adoptent de plus en plus massivement les applications SaaS, les directions des systèmes d’information sont amenées à placer la gestion des identités et des accès au cœur des préoccupations de sécurité. Première raison à ce mouvement, les applications SaaS prennent en charge de nombreux aspects de la sécurité qui étaient traditionnellement dévolus aux entreprises clientes, comme la sécurisation des systèmes d’exploitation hébergeant les applications, le paramétrage des serveurs web, la haute disponibilité, la veille de vulnérabilités sur les différentes couches logicielles, et beaucoup d’autres questions. Parmi les problématiques qui restent à la charge des entreprises clientes des

Cloud et Sécurité : amis ou ennemis ?

Cloud et Sécurité paraissent des notions antinomiques. En effet, comment faire reposer une partie du contrôle de l’intégrité de l’infrastructure d’une entreprise dans un environnement exogène, non maitrisé et possiblement à risque ? Intéressons-nous tout d’abord aux services qu’une entreprise peut acquérir et qui reposent sur une infrastructure cloud. Ces services sont nombreux : Webfiltering, Anti-malware, Sandboxing pour n’en citer que quelques-uns. Dans ces trois cas, un échange d’informations, pouvant être sensibles, est nécessaire, que ce soit le téléchargement d’un fichier ou la récupération d’une base de signatures. On peut dès lors se demander quels sont les avantages à recourir à cette catégorie

Contractualisation de services Cloud – Enjeux juridiques

Le présent Guide contractuel du cabinet d'avocats Staub & Associés a pour vocation de présenter, tant aux clients utilisateurs qu’aux éditeurs de services Cloud, les principales thématiques qui font l’objet des négociations contractuelles, et qui doivent impérativement être prises en compte afin d’encadrer efficacement le service : l’exigence de sécurité contractuelle s’ajoute donc à l’exigence de sécurité technique. Le présent Guide propose des clauses contractuelles types, qui permettent d’aborder les problématiques auxquelles les parties au contrat sont le plus souvent confrontées, assorties de commentaires sur les enjeux attachés à chacune de ces clauses. Ces suggestions seront utiles aux juristes rédacteurs de

Shadow IT : Comment reprendre le contrôle de vos applications Cloud ?

Catherine Nohra China Président-Fondateur de B2Cloud Avec le foisonnement des offres du marché, il devient de plus en plus facile pour les collaborateurs de provisionner et d’installer des applications et services Cloud sans se soucier des aspects de sécurité ou de qualité de service. Pour les directions générales et techniques, cet avènement du Shadow IT* peut vite devenir un vrai casse tête, en introduisant de nouvelles brèches de sécurité dans l’entreprise et au final en impliquant des coûts plus élevés de rationalisation IT. Selon une récente etude de la Cloud Security Alliance-CSA- les services de Cloud achetés ou installés par les employés à

Les risques de malveillance interne en environnement Cloud – Christophe Jolivet, Prosica

Christophe Jolivet Directeur de PROSICA Membre de la Commission Sécurité d'EuroCloud Les risques de malveillance interne existent aussi bien pour les systèmes d’information traditionnels que pour les environnements de type Cloud Computing. Quelques exemples illustrant ce type de risques : L’ingénieur commercial licencié qui quitte son entreprise avec une copie des fichiers clients. L’informaticien administrant le serveur de messagerie qui accède aux boîtes des membres du comité de direction. 5028

Objectifs de la commission Sécurité

L’objectif de cette commission est de s’intéresser à tous les enjeux liés à la sécurité de l’informatique des entreprises et des organisations publiques dans un environnement Cloud Computing. Cette commission émet des avis et des recommandations. Elle peut rédiger également des livres blancs et organiser des tables rondes et des rencontres pour diffuser ses travaux et partager son expérience avec tous. Toute société membre d’EuroCloud peut participer à cette commission.Si vous souhaitez participer il vous suffit de nous envoyer un mail à Commission Sécurité d'EuroCloud France. Le blog public de la Commission Sécurité : https://www.eurocloud.fr/securite