Le Global Cybersecurity Index 2017 vient d’être publié. La France se place au 8ème rang!

L’Union Internationale des Télécommunications-ITU- vient de publier l’édition 2017 de son Index de Cybersécurité (GCI) qui passe au crible, le niveau d’engagement des états membres en matière de cyber-sécurité, au travers de critères clés d’évaluation et notamment de mesures légales, techniques, organisationnelles, de développement des capacités et de coopération. Des analyses régionales (Afrique, Amériques, Pays arabes, Asie-Pacifique, Communauté des Etats Indépendants et Europe), complétées de courts « focus » pays offrent un éclairage particulièrement instructif de la situation internationale de la lutte contre le cyber crime.

On apprend ainsi que l’engagement en matière de cybersécurité n’est pas lié à la localisation géographique: Singapour obtient le meilleur score global (0.92). La France se plaçe au 8ème rang ex aequo avec la Géorgie. Si notre pays obtient le meilleur score en terme de « capacity building » au même niveau que les Etats Unis, c’est au niveau organisationnel et de la coopération en matière de cybersécurité, qu’elle obtient le score le plus bas (0.60)

La France doit améliorer ses capacités organisationnelles et de coopération en matière de cyber sécurité

De même si l’Europe obtient un très bon score global, c’est bien l’Estonie qui arrive en tête du classement (devant la France),  grâce à sa capacité organisationnelle à répondre rapidement et efficacement à des cyberattaques et à maintenir un niveau opérationnel minimal, même en cas de coupure totale du réseau Internet. L’Estonie a par ailleurs été choisie pour établir le siège du centre d’Excellence de coopération de l’OTAN en matière de cyberdéfense.

Mettre en place une véritable culture de la cyber sécurité
La cyber sécurité représente en effet tout en écosystème au sein duquel, les lois, les organisations, les compétences, les implémentations techniques et les coopérations se doivent d’être harmonisées pour être efficaces. Par ailleurs, la cyber sécurité n’est pas juste l’affaire d’un engagement politique et gouvernemental, mais elle est aussi le reflet de forts engagement du secteur privé et des usagers. Le rapport publié par les experts de l’ITU explique ainsi à juste titre que pour lutter contre les cyber attaques, il est important de mettre en place au niveau des Etats nations, une culture de la cyber sécurité, dans lesquels les usagers sont complètement conscients des risques et des usages.

Le rapport complet de 80 pages peut être téléchargé à l’adresse suivante:

https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf

 

Share This:

RGDP et sécurité: comment articuler les deux démarches ?

Par Thomas Beaugrand et Luc Herbert

En avril 2016, l’Union Européenne a finalement adopté la règlementation spécifiquement consacrée à la protection des données personnelles des Européens, attendue de longue date : le Règlement Général de Protection des Données Personnelles (« RGDP »).

Ce texte est d’application directe dans tous les pays membres (contrairement à la précédente Directive européenne de 1995) et entrera pleinement en vigueur à compter de mai 2018. A cette date, toutes les entreprises dont les activités ou établissements sont basés sur le territoire européen, ou offrant des biens et services aux personnes physiques situées sur le territoire de l’UE, devront être conformes. Continuer la lecture de « RGDP et sécurité: comment articuler les deux démarches ? »

Share This:

Comment les banques s’arment face aux cyber attaques : Quid des solutions

Dans ce troisième et dernier volet, nous avons tenté de dresser un panorama des solutions technologiques existantes, permettant aux banques de mieux de prémunir contre les cyber attaques.

Broker d’accès sécurisé aux applications Cloud, Blockchain, Machine Learning, biométrie, cryptogramme dynamique : La liste n’est certes pas exhaustive, mais elle offre les pistes les plus prometteuses en terme de cyber sécurité. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques : Quid des solutions »

Share This:

Les nouveaux investissements des DSI dans leur stratégie de Cyberdéfense (1ère partie)

Les entreprises investissent de plus en plus de leur budget IT dans les technologies émergentes dans le but d’anticiper et de détecter une variété toujours plus importante des menaces numériques qui pèsent dangereusement sur leurs réseaux. Ce qui inclut les escroqueries par phishing et ce que l’on appelle communément les APT ou francisé les menaces avancées persistantes. Ces nouvelles menaces numériques sont belles et bien présentes à l’esprit des membres du comité de direction de chaque entreprise dont le réseau est connecté à Internet.

A titre d’exemple, le DSI de Juniper Networks, Bob Worral, a récemment déclaré, dixit « Notre montant d’investissement a augmenté parce que les capacités d’attaques cybernétiques de nos assaillants ont considérablement évoluées, » sur son budget IT il a donc investi 12 pour cent de plus en 2016 sur l’utilisation de solutions de cyber sécurité que sur l’exercice 2015. Et en 2017, il prévoit d’augmenter encore le budget qu’il consacre à la cyber sécurité pour protéger toutes les données corporatives et tout ce qui est associé à un matériel ou contenu classifie comme du ressort de la propriété intellectuelle. Je le cite encore « Au fur et à mesure que le temps passe, les pirates d’Internet deviennent plus habiles et intelligents, nous devons donc en faire de même. »

Lire la suite sur le blog de Juniper Networks

Share This:

Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations

Par Catherine Nohra China et Thomas Beaugrand

Les impacts des cyber attaques peuvent être financiers, atteindre l’image de marque des établissements financiers et entrainer des problématiques de conformités légales et réglementaires…

Le risque de cyber attaques est aujourd’hui nettement supérieur dans le domaine bancaire que dans celui des services ou du commerce. Le préjudice peut s’évaluer par coût de l’actif dérobé (data), par sanctions pénales, s’agissant de vol de données, ou par la détérioration de l’image de marque. Selon l’étude « Cost of Data Breach » publiée par the Ponemon Institute en 2016, le coût moyen d’une fuite par document dans le secteur financier s’élève à 221 $, soit plus que les 158 $ perdus en moyenne par les autres secteurs. En France, la perte de client –churn rate- consécutif à une fuite de donnée a un impact très important sur le coût moyen de l’actif dérobé. Depuis trois ans, notre pays demeure, au niveau international, celui qui a le taux de résiliation client le plus élevé (+4,3%) après une fuite de donnée. Lorsque l’on ramène ce taux au secteur financier, il est de +6.2%, impactant considérablement la réputation et l’image de marque des établissements concernés. En sus des préjudices financiers, liés aux pertes et fuites de données, il convient de rajouter les ressources financières consenties à la réparation du préjudice (recherche des causes, intervention pour mettre fin à l’accident, remplacement des équipements…). Plusieurs facteurs permettent de réduire le coût des fuites de données par actif, notamment le temps de réponse aux incident (-14$/actif), et l’utilisation intensive de technique de chiffrement (-13$/actif). Continuer la lecture de « Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations »

Share This:

Comment les banques s’arment face aux cyber attaques : Typologie des menaces

InternetpiraterieLes systèmes d’information bancaires sont la cible d’attaques aussi nombreuses que diverses. Le dénominateur commun de ces attaques est leurs sophistications : les attaquants employant des moyens humains et techniques de plus en plus élaborés pour arriver à leurs fins. Sans viser l’exhaustivité, cet article propose de dresser un état des lieux général de la menace.

Historiquement, les banques ont toujours été des cibles lucratives à haut risque. Elles ont d’ailleurs mis en place des systèmes de sécurités physiques (chambres fortes, sas de sécurité, systèmes d’alarmes) toujours plus sophistiqués, pour se prémunir de ces attaques. Mais l’environnement cyber apporte avec lui un jeu de menaces multiple et varié. Les cyber criminels ne sont pas simplement motivés par le vol d’argent, mais aussi de vol de données clients, l’usurpation d’identité dans la volonté de créer un déséquilibre opérationnel ou politique. Dans cet univers très changeant, une constante persiste : les attaquants utilisent toujours de multiples failles de vulnérabilité chez leur cible pour parvenir à leurs fins, soit au travers des réseaux de communications, de canaux de distributions, des sites web institutionnels, des systèmes mobiles et d’applications clients, ou encore des employés qui ont accès aux données les plus sensibles…. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques : Typologie des menaces »

Share This:

Comment les banques s’arment face aux cyber attaques

Par Christophe Jolivet et Catherine Nohra China

swiftLes banques sont soumises à de nombreuses lois, régulations et standards ayant des impacts sur la sécurité de leurs systèmes d’information. En France, certaines banques doivent par exemple se mettre en conformité avec les règles imposées aux Opérateurs d’Importance Vitales (OIV) en termes de prévention, de détection et de réaction des attaques mais aussi d’audits et d’évaluation.

Les experts de la commission sécurité d’Eurocloud ont choisi de traiter ce sujet sensible sous 3 volets :

Dans un premier volet, nous analyserons l’état des lieux de  la cyber menace, le marché et  les investissements consentis par les banques pour mieux se protéger. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques »

Share This:

Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale

Zoom sur les rendez vous parlementaires de la sécurité numérique

Jamie Shea, Secrétaire Général Adjoint de l’OTAN
Jamie Shea, Secrétaire Général Adjoint de l’OTAN

La semaine dernière, s’est tenu à Rennes, le premier rendez-vous parlementaire sur la sécurité numérique, en présence de Mr Jamie Shea, Secrétaire Général Adjoint de l’OTAN pour les défis de sécurité émergents, de PME et d’experts de la sécurité (ANSSI, DGA, DCNS).

Après avoir dresser un état des lieux de la cyber sécurité en Europe et dans le monde, il  en est ressorti que la sécurité numérique des PME reste un enjeu de taille, face à des cyber attaques plus en plus rapides, évolutives et multi sectorielles. Continuer la lecture de « Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale »

Share This:

L’identité, nouveau pilier de la sécurité dans le Cloud

identiteAlors que les entreprises adoptent de plus en plus massivement les applications SaaS (Software-as-a-Service), les directions des systèmes d’information sont amenées à placer la gestion des identités et des accès au cœur des préoccupations de sécurité.

Première raison à ce mouvement, les applications SaaS prennent en charge de nombreux aspects de la sécurité qui étaient traditionnellement dévolus aux entreprises clientes, comme la sécurisation des systèmes d’exploitation hébergeant les applications, le paramétrage des serveurs web, la haute disponibilité, la veille de vulnérabilités sur les différentes couches logicielles, et beaucoup d’autres questions. Parmi les problématiques qui restent à la charge des entreprises clientes des solutions SaaS, les processus de gestion des identités et des accès occupent ainsi une position centrale : qui a accès à quelles applications ? Comment gère-t-on les arrivées et les départs des collaborateurs ? Quels sont les droits des utilisateurs à l’intérieur de ces applications ? Comment les utilisateurs sont-ils authentifiés auprès de ces nouvelles applications ? Continuer la lecture de « L’identité, nouveau pilier de la sécurité dans le Cloud »

Share This:

Cloud et Sécurité : amis ou ennemis ?

cloud-et-securiteCloud et Sécurité paraissent des notions antinomiques. En effet, comment faire reposer une partie du contrôle de l’intégrité de l’infrastructure d’une entreprise dans un environnement exogène, non maitrisé et possiblement à risque ?

Intéressons-nous tout d’abord aux services qu’une entreprise peut acquérir et qui reposent sur une infrastructure cloud. Ces services sont nombreux : Webfiltering, Anti-malware, Sandboxing pour n’en citer que quelques-uns. Dans ces trois cas, un échange d’informations, pouvant être sensibles, est nécessaire, que ce soit le téléchargement d’un fichier ou la récupération d’une base de signatures. On peut dès lors se demander quels sont les avantages à recourir à cette catégorie de services. Continuer la lecture de « Cloud et Sécurité : amis ou ennemis ? »

Share This: