Les groupes

  • Tous les groupes
Liste
Carte
CareeR CenteR
Groupes Initiatives
CB
photo de profil d'un membre
FK
28 982
En savoir plus
WO.MEN by NEOMA Alumni
Clubs professionnels
photo de profil d'un membre
PK
photo de profil d'un membre
24 806
En savoir plus
Île de France
Tribus régionales
CB
photo de profil d'un membre
JC
19 926
En savoir plus
Club Commercial & Business développement
Clubs professionnels
photo de profil d'un membre
photo de profil d'un membre
photo de profil d'un membre
11 274
En savoir plus
NATS Reims
Tribus régionales
AN
SA
photo de profil d'un membre
10 482
En savoir plus
NATS Rouen
Tribus régionales
FL
photo de profil d'un membre
PP
9 491
En savoir plus
Club RH
Clubs professionnels
photo de profil d'un membre
EG
EP
9 369
En savoir plus
Club Marketing & Com
Clubs professionnels
photo de profil d'un membre
photo de profil d'un membre
ET
8 305
En savoir plus
Club Finance
Clubs professionnels
MA
photo de profil d'un membre
EL
8 034
En savoir plus
Club Management & Leadership
Clubs professionnels
FA
MG
RS
7 336
En savoir plus
Club Entrepreneurs
Clubs professionnels
GR
VD
TD
6 083
En savoir plus
Club Digital & Technologie
Clubs professionnels
photo de profil d'un membre
photo de profil d'un membre
photo de profil d'un membre
5 662
En savoir plus
Retour aux actualités
Article suivant
Article précédent

Webconférence - Cybersécurité : Peut-on être serein et comment manager les menaces ?

Retour sur

-

19/04/2022

CYBERSÉCURITÉ :

COMMENT MANAGER LES MENACES ? 

 

TOUTES LES ORGANISATIONS SONT CONFRONTÉES À DES DÉFIS SANS PRÉCÉDENT EN MATIÈRE DE CYBERSÉCURITÉ. POURQUOI LES ATTAQUES SONT-ELLES DE PLUS EN PLUS NOMBREUSES ? QUELS SONT LES BONS RÉFLEXES À METTRE EN PLACE AU QUOTIDIEN POUR MINIMISER LES RISQUES ? RÉPONSES DE TROIS EXPERTS. 

 


Le coût de la cybercriminalité équivaut à 5 000 milliards de dollars par an tandis que le montant récupéré par les cybercriminels se situe entre 2 000 et 3 000 milliards de dollars. Selon Christophe Auberger, directeur technique chez Fortinet – logiciels, équipements et services de cybersécurité –, « depuis 2006 la cybercriminalité génère plus d’argent que le trafic de drogue avec beaucoup moins de risque ». Le domaine, qui s’est professionnalisé durant ces dernières années, regroupe de nouveaux acteurs issus du milieu de la mafia ou du trafic de drogue qui ont sophistiqué les attaques sur l’ensemble de la chaîne. En parallèle, les entreprises sont de plus dépendantes au numérique et l’impact subi lors d’une cyberattaque est donc d’autant plus fort. « On a constaté ces trois derniers mois une augmentation par 10 du nombre d’attaques par « ransmware », ce qui donne une idée de l’augmentation de la pression des attaques sur les systèmes d’information » alerte Christophe Auberger.

 

SENSIBILISER POUR ANTICIPER ET GÉRER L’ATTAQUE


« Aujourd’hui 90 % des attaques subies par les entreprises sont dues à des erreurs humaines », relève Arnold Migan (MBA PT 07), fondateur de The Human Growth et Conférencier en Sécurité Economique. L’ingénierie sociale est le moyen le plus utilisé par les hackers : des informations non stratégiques pour la personne sollicitée dans le cadre de son travail peuvent être utilisées par le hacker de façon très simple. Les données des réseaux sociaux sont aussi une base essentielle à l’élaboration d’une cyberattaque. La négligence matérielle est aussi importante : transférer des fichiers de son ordinateur personnel à celui professionnel sans passer par le SAS de nettoyage peut véhiculer des virus et créer des failles dans le système. Autant de raisons qui imposent aux entreprises de sensibiliser l’ensemble de leurs collaborateurs.

 

Victime d’une cyberattaque, une entreprise doit dresser un inventaire complet de son système d’information pour identifier les éléments à sécuriser. « Il convient ensuite de procéder à un « penetration test » explique Fabien Lambert (CESEM 02, E MBA 11), directeur des opérations de S2I PARTNER, spécialiste des services IT. En parallèle de ce test technique, l’entreprise procède à un test organisationnel pour déterminer les personnes potentiellement impliquées dans la cellule sécurité. Une fois celles-ci désignées, il faut définir les processus qui apporteront la meilleure réactivité en cas de problème (cyberattaque, erreur humaine…). Une veille doit aussi être menée en permanence pour identifier les failles éventuelles. L’important est de maintenir des compétences internes ou externes disponibles et capables d’apporter une réponse adaptée à la sensibilité des données à protéger.


Replay

Retrouvez l'intégralité de la webconférence directement en ligne sur le lien suivant : Vidéo YouTube


Contacts

Alexandra Cappadoro, Sylvain Nidiot & Dalila Tardy 
club-gemba@neoma-alumni.com

Envie de vous investir ? N'hésitez plus, contactez nous !

  • cybersécurité
  • Manager les menaces
  • Club GEMBA
Retours aux actualités

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Retour sur

Négocier sous tensions, s’organiser en situation de crise

photo de profil d'un membre

Candice Cateau

19 décembre

Retour sur

Challenge des animateurs : qui a eu la fève ?!

photo de profil d'un membre

Yvan Lozac'hmeur

21 janvier

Retour sur

Coup de projecteur sur les dix ans de la Rentrée des Tribus !

photo de profil d'un membre

Yvan Lozac'hmeur

04 octobre

4