- Trophées de la Transformation Numérique 2019 : les 17 champions de la Rédaction
- pentagone
- Cloud du Pentagone,Azure remporte le contrat de 1 milliard
- bastien_bobe-2
- Cybersécurité : le FIC 2020 se déroulera pour la première fois sur 3 jours
- ransomware
- pirate-informatique
- logoguidecyber_1907-rvb96
- logoguidecyber_1907-rvb96
- gouvernance-de-la-scurit
- icobnouvellesacargent
- "La France est devenue l’un des pays les plus avancés au niveau mondial en cybersécurité", selon Mathieu Poujol, tecknowlogy / PAC
- gartner-mq-2019
- cybersecurite
- Assises de la Sécurité 2016 - Les responsables IT témoignent en exclusivité pour Solutions IT
- m6
- Identité numérique sur mobile : Cédric O rejette les fantasmes sur la reconnaissance faciale
- reconnaissance-faciale
“S’il n’existe pas de solution miracle (les sources de fraudes évoluant aussi vite que les solutions et mesures de sécurité pour les contrôler), les entreprises disposent néanmoins de différents leviers avec lesquels jouer, ceci en fonction de leur degré d’exposition”, explique pour sa part Eric Jamet, qui identifie quatre grands moyens de préserver l’intégrité des données. En premier lieu, les procédures et contrôles métier déterminés par les cadres réglementaires propres à chaque secteur d’activité (RSC Banque de France pour le chèque, Solvancy II dans les assurances, etc. ), et qui imposent aux entreprises la mise en place de contrôles de conformité sur les dossiers, contrôles de cohérence des données, contrôle de signature, procédures d’approbation prédéfinies et obligations de traçabilité. Il y a ensuite les effets de la dématérialisation et la confiance numérique : l’industrialisation de ces contrôles et de cette traçabilité est rendue possible aujourd’hui par l’implémentation de solutions globales de dématérialisation dans le respect des normes permettant de garantir l’intégrité du document numérique et sa valeur probatoire (chiffrement, empreinte numérique, horodatage, certification ISO 14641-1, etc.). En ajoutant des solutions permettant la génération de documents électroniques natifs, le risque de falsification est réduit : le document est intègre dès son entrée dans le système grâce à sa prise d’empreinte, son chiffrement et horodatage. Son traitement est validé et contrôlé, et l’identité de son émetteur ou signataire est tracée. Troisième piste préconisée par Eric Jamet, la sécurité informatique : côté infrastructure, les moyens et politiques liés à la sécurité des réseaux et à l’hébergement sécurisé des équipements informatiques sont à considérer. Sur l’aspect de la sécurité logique, les procédures et habilitations utilisateurs permettent la restriction des droits sur l’accès aux documents. Pour aller plus loin, des mesures de sécurité renforcée de type authentification forte, mode d’accès en double SAS, chiffrement des données ou encore certificat individuel pour les utilisateurs permettent de contrôler et restreindre encore le risque. Enfin, la sécurité et la traçabilité des accès physiques sont importantes. La protection des lieux de stockage et d’hébergement informatique est notamment en jeu : accès aux locaux et traçabilité, habilitations sur les sites, vidéosurveillance… Elle pourra être étendue le cas échéant à un plan d’action vers les personnes : surveillance des comportements suspects, formation et sensibilisation à la politique de sécurité, etc.