A lire dans Le Mensuel Grand Est : Cybersécurité : la France n’a pas à rougir Dans son édition du mois de février, le Mensuel Grand Est consacre son dossier mensuel aux cyberattaques et a échangé sur ce sujet avec Christophe Corne, Fondateur et président de Systancia . Extraits : La cybersécurité doit-elle être l’apanage des grands groupes internationaux ? À Sausheim (Haut-Rhin), le spécialiste des solutions de télétravail qu’est Systancia veut tordre le cou au réflexe de trop nombreux utilisateurs de regarder d’abord vers les USA. « Il y a un vrai savoir-faire en matière de cybersécurité, en France et en Europe. Nous n’avons pas à rougir », estime ainsi son fondateur, Christophe Corne. […] « Les premières applications étaient utilisées en interne, elles étaient donc protégées par le réseau de chaque entreprise. Puis les utilisateurs ont commencé à travailler de chez eux et les réseaux des entreprises ont migré vers le cloud, rendant les questions de cybersécurité d’autant plus importantes », explique Christophe Corne. […] La crise sanitaire a bien sûr boosté l’utilisation des solutions de télétravail et avec elle, les risques pesant sur les entreprises. Le budget sécurité de ces dernières, pourtant, n’a que peu évolué. « Seulement 1 à 2 % des TPE et PME sont aujourd’hui équipées de solutions de cybersécurité. Elles ne consacrent en moyenne que quelques milliers d’euros par an à cette question », affirme ainsi le président de Systancia. […] La formation est un véritable enjeu pour le secteur, pas tant dans les entreprises spécialisées que chez leurs clients, qui ont besoin de compétences cyber élevées. Or il existe peu de formations qui répondent à ces besoins et celles-ci demandent du temps. Le problème est encore plus criant dans la formation de l’utilisateur lambda. « Les bonnes pratiques basiques, concernant par exemple l’ouverture des pièces jointes, sont loin d’être acquises. […] » Pour retrouver l’intégralité de l’article : https://bit.ly/3v4h3ai
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI
Blog Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?