Cybersécurité

Innover et construire l’hôpital de demain : infrastructure, collaboration, cybersécurité, applications métier, IA 

Les systèmes d’informations hospitaliers sont souvent perçus comme désuets. Si l’hôpital public accuse bel et bien d’une dette technique, sa résilience et son goût pour l’innovation ne sont plus à démontrer.  À partir de l’expérience de ses plus de 250 clients du secteur de la santé, notre filiale, Blue Soft Empower, en partenariat avec Talan, propose un parcours d’innovation autour de quatre niveaux de maturité du système d’information hospitalier.  1. Construire le socle d’infrastructure et sécuriser le système d’information hospitalier Le regroupement des établissements en groupements hospitaliers de territoire (GHT) a notamment posé dès 2016 le défi de la convergence des systèmes d’information des hôpitaux. Avec des personnels amenés à intervenir sur plusieurs sites, les DSI ont dû s’adapter avec des solutions de collaboration à distances. Avec la crise sanitaire de 2020, le télétravail forcé s’est imposé pour une partie des personnels et la collaboration inter-établissements s’est accrue. Mais pour parvenir à tout cela, il convient avant tout de regrouper les utilisateur·ices dans un annuaire Azure Active Directory unique. Ces identités maintenant répertoriées, il faut alors les sécuriser, et là intervient Defender for Identity. Enfin, pour couvrir toutes les surfaces d’attaque et détecter les événements de sécurité, Microsoft [...]

2023-04-27T13:39:11+02:0010 janvier 2023|Non classé|0 commentaire

Cyber Resilience Act, une règlementation européenne pour assurer la cybersécurité de l’Edge Computing et de l’IoT

Il existe aujourd’hui plusieurs réglementations pour sécuriser les objets connectés dans leur utilisation. Jusqu’à présent, l’IoT ne l’était pas dès sa production, ce qui créé des faiblesses de sécurité et donc des inquiétudes quant à son développement. Mais ce temps est bientôt révolu. Une règlementation européenne pour la cybersécurité dans l’IoT et l’Edge Computing est en passe d’être adoptée. Qu’est-ce que c’est ? Quel est son utilité ? On vous explique. La réglementation cybersécurité dans l’IoT qui risque de tout changer La société actuelle est toujours plus friande de nouvelles technologies, avec notamment une exaltation pour les objets connectés. Mais le marché n’est malheureusement pas aussi contrôlé qu’il devrait l’être, et cela dans différents domaines d’activités. Le secteur de l’IoT n’y échappe pas. A la recherche d’économie de coûts, professionnels ou particuliers favorisent la consommation de matériels américains ou chinois. Là où les coûts sont moindres mais où la transparence sur le process de fabrication est plutôt opaque. Par ce manque de visibilité, les consommateurs n’ont aucune capacité de contrôle et sont donc sujets à des risques majeurs. Une fois adopté, le Cyber Resilience Act, ou réglementation européenne pour la cyber-résilience dans l’IoT, aura un impact majeur sur toute la chaîne [...]

2023-04-27T13:39:17+02:0015 novembre 2022|À la Une|0 commentaire

Une organisation cybersécurité efficace, optez pour un DSSI

Une organisation cybersécurité efficace est aujourd'hui le nerf de la guerre. Mettre en place les solutions techniques adaptées et sensibiliser ses collaborateurs, le chemin est long pour s’affirmer comme une organisation en pleine cyber-résilience. Voici nos 3 conseils pour atteindre vos objectifs de sécurité numérique. Une organisation cybersécurité efficace, un DSSI pour anticiper les besoins L’intérêt pour la sécurité au sein d’une organisation et de ses systèmes est assez récent. En effet, le sujet est actuellement sous le feu des projecteurs, notamment par le biais de nombreuses publications. Mais il y a encore peu, les équipes étaient suscitées pour gérer les urgences, sans avoir le temps nécessaire pour prévoir des prestations d’accompagnement concrètes ou des processus de recrutement. Aujourd’hui, le contexte géopolitique et les difficultés de recrutement dans l’IT accélèrent cette prise de conscience. La notion de risque cybersécurité devient donc omniprésente. Cela dit, la cyber-résilience est majoritairement influencée par la culture sécurité de chaque organisation, ce qui laisse place à des disparités entre chaque entreprise, en maintenant certaines comme inadaptées aux enjeux de sécurité. Aujourd’hui, les RSSI (Responsables Sécurité des Systèmes d’Information) sont malheureusement en proie à des charges de travail toujours plus importantes et à un sous-investissement [...]

2023-04-27T13:40:02+02:003 octobre 2022|À la Une|0 commentaire

L’évolution des besoins des DSI par notre spécialiste des solutions Microsoft

Sur un marché de l’IT en mouvement permanent, l'évolution des besoins des DSI sont de plus en plus complexe. De nombreuses solutions Microsoft sont accessibles, pouvant ainsi s’adapter à chacune des problématiques rencontrées par les organisations. Alexandre Lamotte et Patrick Dubois, co-dirigeants de Blue Soft Empower, notre filiale spécialiste des solutions Microsoft, nous en disent plus.  L’évolution des enjeux sur le marché de l’IT et des besoins de la DSI Les organisations rencontrent aujourd’hui deux besoins principaux. Avant tout, les structures recherchent la mise en place du travail hybride pour permettre aux collaborateurs de l’entreprise de travailler à distance et sur site. Pour cela les solutions Teams et Viva permettent de satisfaire les exigences des sociétés. Elles s'attardent aussi sur le dimensionnement du SI pour répondre aux nouveaux besoins métiers et au renouvellement perpétuel des services et solutions d’infrastructures. Ici, c’est le cloud Azure qui va permettre de répondre aux enjeux des organisations. Malgré la difficulté à prédire les enjeux de demain, quatre points fondamentaux sont observés. Tout d’abord, le traitement de la donnée et l’automatisation des processus métier pour lequel Power Platform et l’intelligence artificielle sont adaptés. Nous retrouvons aussi l’agilité nécessaire dans un contexte de fusion acquisition pour lequel les 3 clouds Microsoft sont parfaitement appropriés. Au cœur de l’actualité et [...]

2023-04-27T13:40:48+02:0028 septembre 2021|Digital, Le Groupe|0 commentaire

Sécurité des applications mobiles : les vulnérabilités à surveiller

Les systèmes informatiques et les ordinateurs n’ont pas l’apanage des failles de sécurité : les appareils et applications mobiles sont également très exposés aux cyberattaques. Certaines vulnérabilités sont plus fréquentes sur ce type d’environnement technique et il est nécessaire de les détecter, de la phase de création d’une application jusqu'à la fin de son cycle de vie. I – La sécurité sous Android et iOS : deux salles, deux ambiances Sur le marché des smartphones, deux systèmes d’exploitation prédominent : iOS et Android. En juin 2021, leur part de marché additionnée est de 99,9% sur le marché français. Source : Apple or Android Nation? Statista Ces deux systèmes d’exploitation ont leurs propres spécificités en matière de développement applicatif. En effet, là où les applications iOS sont principalement programmées sous le langage Objective-C, c’est Java qui est utilisé sur Android. Il en va de même pour leur installation, leur paramétrage, l’environnement de programmation, la conception, le test et la gestion de la stratégie de cybersécurité. II – Les principaux types de vulnérabilités sur les applications mobiles Avant de dresser la liste des principales vulnérabilités observées sur les applications mobiles, il est important de rappeler qu’il existe deux catégories de [...]

2023-04-27T13:40:49+02:0014 septembre 2021|Digital|0 commentaire

Comment sécuriser les données d’une application mobile ?

Comment sécuriser les données d'une application mobile ? À l’ère de l’hyper-connectivité, la question de la protection des données est une constante de la cybersécurité. Les exemples de piratages massifs ne manquent pas, comme en mai 2020 où une application d'identification d’appels sur smartphone a signalé une violation de sécurité. Les données personnelles de plus de 47,5 millions d'utilisateurs ont alors été exposées au vol. La sécurité des données d’une application doit aujourd’hui être maintenue tout au long du cycle de vie de développement (ou ADLC, pour Application Development Life Cycle) et ce, bien après son téléchargement par l’utilisateur final. Rassurez-vous : il existe de nombreuses façons d’améliorer efficacement la sécurité des données sur une application mobile, sans pour autant compromettre l’expérience utilisateur. Bonne pratique n°1pour sécuriser ses données : analyser les risques en amont Les zones de vulnérabilité d’une application varient selon son architecture et ses fonctionnalités. Il est donc essentiel de faire une analyse préliminaire des risques avant de lancer un projet de développement. Pour ce faire, assurez-vous de connaître toutes les caractéristiques de votre future application : souhaitez-vous y intégrer un module de paiement ? Un système d’identification ? Avez-vous besoin d’accéder aux contacts de votre [...]

2023-04-27T13:40:57+02:008 juillet 2021|Digital|0 commentaire

Cybersécurité : 3 types de cyberattaques auxquelles votre entreprise est exposée

Les cyberattaques ne sont plus des épiphénomènes : 4 entreprises sur 5 affirment avoir déjà été victimes de cyberattaques. On pourrait aussi penser que les problématiques de cybersécurité ne concernent que les très grandes entreprises. C’est faux : en 2019, la taille moyenne des organisations victimes de ransomware était de 645 employés. Quelle que soit la taille de votre organisation, la cybersécurité est un sujet à prendre très au sérieux tant la criminalité augmente et les conséquences des attaques peuvent être catastrophiques. « Le secteur bancaire est le secteur le plus exposé aux cyberattaques : +238 % d’attaques dans le monde depuis le début de la pandémie entre février et avril 2020. » Source : bureau d’études VMware Carbon Black Les types de cyberattaques en entreprise sont nombreux. Certains sont connus, d’autres plus confidentiels et donc plus sournois. En voici les principaux dans cet article. Le malware : l’ennemi public n°1 Le malware (ou logiciel malveillant en français) est de loin la cyberattaque la plus répandue au sein des organisations. En 2020, l’entreprise spécialisée dans la cybersécurité AV Test GmbH en a recensé plus d’un milliard dans le monde : Les types de malwares les plus fréquents en [...]

2023-04-27T13:41:03+02:0027 mai 2021|Data|0 commentaire

Données de santé et RGPD — où en est-on ?

Après avoir essuyé de nombreuses critiques, le RGPD est installé dans toutes les entreprises et administrations. Désormais, le traitement des données (personnelles ou sensibles) est régi par de nouvelles règles. Cependant, le succès du RGPD ne repose pas juste sur le consentement libre ou des cookies maîtrisés, mais sur l’ensemble du système d’hébergement et de traitement des données. Qu’en est-il de la sécurité de nos données ? Les données de santé ont-elles connu un risque plus accru avec la COVID-19 ? 2 ans après, c’est l’heure du bilan. RGPD et gouvernance des données Selon le récent Rapport de la Commission Européenne, les entreprises « développent une culture du respect de la réglementation et font de plus en plus valoir comme un avantage concurrentiel le niveau élevé de protection des données qu’elles assurent ». Aussi bien la Commission Européenne que la CNIL se félicitent du succès du RGPD. Avec une hausse de 79 % de plaintes en 5 ans, le moins que l’on puisse dire, c’est que les citoyens sont informés. La CNIL s’est donné plusieurs missions pour 2020. En premier, renforcer son accompagnement des entreprises pour déployer la mise en conformité de leurs pratiques avec, par exemple, un guide pour les développeurs. Cette année, [...]

2023-04-27T13:42:12+02:006 août 2020|Data, Digital|0 commentaire

Edge computing et Cybersécurité : attention aux risques

Le 24 septembre dernier, lors de la grande messe Microsoft Ignite, la cybersécurité était à l’honneur ! L’entreprise a annoncé le prélancement d’un nouvel outil : Azure Data Box Edge. Dédié aux objets connectés, l’outil de Microsoft incarne un mini Data Center orienté edge computing. Quel est l’intérêt de cette solution ? Depuis l’apparition des objets connectés, la collecte et le traitement des données en toute sécurité sont plus que jamais centraux. Du Cloud computing, les entreprises sont passées à l’Edge computing. Que signifie ce changement ? Quelles sont les conséquences en termes de cybersécurité ?   L’edge computing à l’heure de l’IoT  Qu’est-ce que l’edge computing ? Sommairement, c’est une architecture informatique distribuée ouverte. Les données ne sont pas regroupées puis traitées dans un seul endroit. Elles sont traitées en périphérie du réseau, d’où le terme « edge ».   L’objectif est de traiter la donnée à proximité de l’endroit où elle est produite. Selon Cisco ou Helder Antunes, il est aujourd’hui impossible de garantir que les nombreuses et récentes données vont être envoyées et traitées de manière rapide ou stable vers des Data Center. Or, dans certaines industries, comme la santé, les télécommunications ou la finance, les données doivent être traitées rapidement, voire, en temps réel.   Les architectes informatiques ont donc pensé à un réseau maillé de micro Data Centers placés à proximité des objets connectés qui traiteraient la donnée le plus rapidement possible.   [...]

2023-04-27T13:51:03+02:0024 octobre 2018|Data, Digital, Risk management|0 commentaire

Risk Management : la Cybersécurité doit être au cœur de la stratégie globale

Selon l’AMRAE (association du management des risques et assurances de l’entreprise), les risques liés à la cybersécurité sont passés en 2017 de la 7ème place au top 3 des principales préoccupations des risk managers. Ce qui n’est pas vraiment étonnant : ces dernières années, la production, l’utilisation et le stockage de la data sont devenus des sujets stratégiques pour les entreprises. Avec la transformation numérique des entreprises, le sujet de la sécurité des données touche désormais tous les métiers, ce qui multiplie encore les risques qui y sont liés. Par ailleurs, la pression réglementaire oblige les organisations à structurer la protection des données, comme ce fut le cas en mai 2018 avec la mise en œuvre du RGPD. Autre phénomène croissant : les cyberattaques, de plus en plus fréquentes et qui prennent des formes nouvelles, empruntent de nouveaux vecteurs, pour pirater, détruire ou kidnapper les données. Avec une rapidité de propagation phénoménale, telle qu’on l’a connue en 2017. Souvenez-vous de « WannaCry » : a elle seule, cette attaque a fait 200 000 victimes en 2 jours, parmi lesquelles le système de santé britannique, Telefonica en Espagne et Renault en France, pour ne citer que les plus grands. Or, encore aujourd’hui, 74% des [...]

2023-04-27T13:51:06+02:0026 juillet 2018|Data, Risk management|0 commentaire
Aller en haut