En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Des cybermenaces et une prise de conscience irréfutable

laisser un avis
Alors que le FIC (Forum international de la cybersécurité) vient de fermer ses portes à Lille, une nouvelle vague de phishing touche les clients d’EDF et, par la même occasion, fait couler beaucoup d’encre sur le regain des cyberattaques à destination des entreprises ou des organisations françaises.
Même si dans ce cas d’espèce, la sécurité du système d’informations d’EDF ne peut certainement pas être mise en cause, il s’agit d’une arnaque comme tant d’autres, qui frappe les internautes depuis plusieurs années. En s’attaquant aux abonnés du géant de l’électricité national, une grande majorité de la population française se trouve ainsi concernée.  Ce buzz aura eu le mérite d’informer et de sensibiliser le grand public sur les risques de la cybercriminalité. Il est vrai qu’un travail pédagogique acharné a été mené par l’Anssi (Agence nationale de la sécurité des systèmes d’information) depuis deux ans. Accentuée grâce au relais des grands médias, la problématique de la sécurité des systèmes d’information a pu commencer à sortir de son confinement.

Opter pour approche offensive

Mais combien faudra-t-il encore d’attaques géantes avant d’assister à la mise en place, par les pouvoirs publics, d’une démarche de communication structurée adressée à l’ensemble de la population ?
Ce retentissement médiatique rappelle également aux entreprises que leur système d’information ne s’arrête pas à leurs portes. Le protéger est une chose, en gérer les risques en est une autre ! Seule une approche offensive de la sécurité, qui consiste notamment à s’identifier  aux agresseurs et à comprendre leurs motivations, leur permettra de s’inscrire pleinement dans une démarche dynamique des risques.
Ce concept impose des actions permanentes d’investigation destinées à identifier les opérations de déstabilisation ou les attaques déloyales. Il nécessite également des dispositifs d’alertes et de ripostes, dans le respect des lois et des réglementations.
Nous vivons dans un monde imprévisible, mais nous ne sommes pas pour autant dispensés de prévoir.

Alexandre GARRET, Directeur Général des activités « Architecture et Intégration » de ATHEOS.
Ingénieur diplômé de l’ESIGELEC, Alexandre Garret fût Directeur des offres, puis des solutions Sécurité et Infrastructure, chez Sapphire Technologies. Il intègre ATHEOS en 2005 en tant que Directeur Technique. En 2008, il est nommé Directeur des Opérations d’ATHEOS afin d'assurer la coordination technique et commerciale des projets, le recrutement et le suivi des consultants (gestion des compétences, élaboration des plans de formation et de certification). En 2012, Alexandre Garret est nommé Directeur Général des activités « Architecture et Intégration »

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Les opérateurs français sont-ils prêts à accueillir Netflix ?
Attaques DNS : Connaître son ennemi
Cloud hybride, gare à la récupération !
Pourquoi les constructeurs s'intéressent aux données des voitures connectées ?
Les banques doivent dépasser la seule présence institutionnelle sur les réseaux sociaux
Quelles techniques pour choisir de nouveaux mots de passe ?
Le Responsive Design est mauvais pour le SEO
Big Data, radioscopie d’un nouveau gisement d’opportunités pour la grande distribution
Mobilité : comment exploiter les files d’attente pour chercher un emploi
Le DAF numérique : 4 leviers clés pour passer du mythe à la réalité !
Les 3 choses à savoir sur la géolocalisation « in store »
Pas d’omnicanal, sans une digitalisation des points de vente
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (4/4)
Quand le big data s’invite pendant vos vacances
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (3/4)
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (2/4)
Transformation digitale : Du verre à moitié vide au verre à moitié plein
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (1/4)
Contrefaçon d’articles : la victoire de David contre Goliath