En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Des cybermenaces et une prise de conscience irréfutable

laisser un avis
Alors que le FIC (Forum international de la cybersécurité) vient de fermer ses portes à Lille, une nouvelle vague de phishing touche les clients d’EDF et, par la même occasion, fait couler beaucoup d’encre sur le regain des cyberattaques à destination des entreprises ou des organisations françaises.
Même si dans ce cas d’espèce, la sécurité du système d’informations d’EDF ne peut certainement pas être mise en cause, il s’agit d’une arnaque comme tant d’autres, qui frappe les internautes depuis plusieurs années. En s’attaquant aux abonnés du géant de l’électricité national, une grande majorité de la population française se trouve ainsi concernée.  Ce buzz aura eu le mérite d’informer et de sensibiliser le grand public sur les risques de la cybercriminalité. Il est vrai qu’un travail pédagogique acharné a été mené par l’Anssi (Agence nationale de la sécurité des systèmes d’information) depuis deux ans. Accentuée grâce au relais des grands médias, la problématique de la sécurité des systèmes d’information a pu commencer à sortir de son confinement.

Opter pour approche offensive

Mais combien faudra-t-il encore d’attaques géantes avant d’assister à la mise en place, par les pouvoirs publics, d’une démarche de communication structurée adressée à l’ensemble de la population ?
Ce retentissement médiatique rappelle également aux entreprises que leur système d’information ne s’arrête pas à leurs portes. Le protéger est une chose, en gérer les risques en est une autre ! Seule une approche offensive de la sécurité, qui consiste notamment à s’identifier  aux agresseurs et à comprendre leurs motivations, leur permettra de s’inscrire pleinement dans une démarche dynamique des risques.
Ce concept impose des actions permanentes d’investigation destinées à identifier les opérations de déstabilisation ou les attaques déloyales. Il nécessite également des dispositifs d’alertes et de ripostes, dans le respect des lois et des réglementations.
Nous vivons dans un monde imprévisible, mais nous ne sommes pas pour autant dispensés de prévoir.

Alexandre GARRET, Directeur Général des activités « Architecture et Intégration » de ATHEOS.
Ingénieur diplômé de l’ESIGELEC, Alexandre Garret fût Directeur des offres, puis des solutions Sécurité et Infrastructure, chez Sapphire Technologies. Il intègre ATHEOS en 2005 en tant que Directeur Technique. En 2008, il est nommé Directeur des Opérations d’ATHEOS afin d'assurer la coordination technique et commerciale des projets, le recrutement et le suivi des consultants (gestion des compétences, élaboration des plans de formation et de certification). En 2012, Alexandre Garret est nommé Directeur Général des activités « Architecture et Intégration »

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Vite, un Grenelle du numérique
Plongée au coeur d’une cyberattaque
Ebola et les réseaux sociaux
Cas GoPro : ignorer les rumeurs est une erreur majeure
Une bonne gestion de la dématérialisation, un levier essentiel pour l’entreprise
Ces ruptures qui vont transformer nos vies
Affaire « Vie de Merde » : un concept non protégé par le droit d’auteur, mais...
Pourquoi vos outils collaboratifs ne génèrent aucun gain de productivité
Quand les entreprises font marche arrière sur le modèle offshore
Classement des extensions septembre 2014 : le .COM plus rapide que l'ensemble des NewgTLDs
Maîtrisez votre nom de domaine et comprenez la magie de Time To Live
L'incidence des groupes ouverts ou fermés sur la dynamique collaborative
Pourquoi Google, Apple, Amazon ou Facebook ne deviendront probablement jamais des banques
Innovation : Pourquoi Apple ne fait plus la course en tête ?
Comment s’écarter de la DSI sans pour autant l’exclure ?
Internet des objets et protection de l’information : quelle sécurité pour la mesure de soi ?
Bash Bug : mesures urgentes et nécessaires pour les entreprises
Le retour vers la croissance passera par le numérique
5 choses que les experts en confidentialité veulent que vous sachiez à propos des « wearable technologies »
La recherche interne, une source d'enseignement trop souvent négligée