Quantcast
Channel: Blog Landing
Viewing all 74 articles
Browse latest View live

La gestion des risques de non-conformité dans le domaine de la cybersécurité : un environnement réglementaire en pleine évolution

0
0

Les institutions financières des États-Unis connaissent bien les cyberrisques liés à leurs activités. Cependant, elles doivent maintenant composer avec un nombre croissant de risques de non-conformité réglementaire dans le domaine de la cybersécurité.


La cybersécurité s’invite au conseil : 7 étapes pour améliorer la cybergouvernance

0
0

Le concept de cybersécurité n’est pas nouveau, mais la dépendance croissante des entreprises aux systèmes en réseau et à l’Internet est un phénomène relativement récent. Nous devons également prendre en considération l’évolution rapide des menaces de cybersécurité et les enjeux pour les organisations évoluant dans le monde numérique d’aujourd’hui. Des incidents très médiatisés et l’intervention croissante des gouvernements sensibilisent les dirigeants d’entreprise à l’étendue et aux répercussions potentielles des atteintes à la cybersécurité.

Les automobiles connectées de prochaine génération exigent une base de sécurité robuste

0
0

Les automobiles connectées exigent la même attention au détail que tout autre élément d’un réseau d’entreprise. Il n’y avait auparavant aucune raison de s’attarder aux communications extérieures du véhicule puisque tous les systèmes de commande électronique des voitures étaient internes. Cependant, la tendance d’ajouter des fonctions d’infodivertissement aux systèmes internes ayant donné lieu à un accès Internet à l’intérieur des voitures, les constructeurs doivent repenser leur façon de composer avec les cybermenaces externes.

L’importance du rôle des assureurs pour l’amélioration des normes de cybersécurité

0
0

L’augmentation des coûts des attaques de cybersécurité ainsi que du nombre d’incidents signalés suscite une demande accrue pour l’assurance de la cybersécurité, ou cyberassurance. On note également un nombre croissant d’exclusions liées à la cybersécurité dans les domaines de l’assurance de la responsabilité civile des administrateurs et des dirigeants ainsi que de l’assurance de la responsabilité civile professionnelle.

Protéger les assureurs

0
0

Les fournisseurs d’assurance doivent composer avec des charges de plus en plus importantes pour assurer l’intégrité des réclamations à traiter ainsi que des données sensibles en leur possession. L’analyse de données joue un rôle croissant à cet égard et permet aux assureurs de protéger leur organisation comme la santé de leurs membres.

Transformer les activités traditionnelles en vue de l’organisation de demain

0
0

L’analyse CGI Global 1000 regroupe des conclusions et perspectives issues de conversations en personne avec 1 000 hauts dirigeants des fonctions d’affaires et informatiques. Dans ce billet de blogue, ainsi que dans les prochains, nous aborderons des enjeux précis de cybersécurité mis en lumière dans le cadre de ces conversations.

Sécurité infonuagique et atteinte d’objectifs de conformité – Leçons apprises*

0
0

Lorsque de l’information ou des applications sont désignées comme essentielles, une organisation devrait immédiatement comprendre que ces systèmes exigent les plus hauts degrés de sécurité, et donc d’importants investissements pour les protéger contre les attaques malveillantes.

Vérification de la sécurité du logiciel service – Meilleures pratiques

0
0

Le logiciel service (SaaS) est un modèle de prestation de services très prisé pour accroître l’efficacité des services en TI axés sur les activités opérationnelles. La facilité de mise en œuvre et les faibles coûts en TI des modèles de paiement à l’utilisation se sont avérés très attrayants pour les entreprises désireuses de bénéficier d’applications modernes sans devoir faire d’investissement majeur ni administrer ces services à l’interne.


Dix mesures pour une bonne gouvernance de la sécurité des TI

0
0

Le degré de sophistication et de persistance des cyberattaques dépend de l’attrait du rôle et des actifs d’une organisation. Souvent, ces attaques sont perpétrées par des groupes criminels internationaux organisés hautement spécialisés ou par des États-nations étrangers, et n’ont pas seulement pour cible les entités gouvernementales, mais également les entreprises.

Confier l’exploitation des activités de cybersécurité à des partenaires de confiance en vue de se consacrer à la transformation numérique

0
0

Dans notre précédent billet de blogue, il était question de la nécessité, pour accroître la maturité des systèmes, d’éviter de considérer la sécurité uniquement comme une composante obligatoire de l’exploitation de l’entreprise, mais également comme un moteur clé de changement et de croissance.

Les menaces liées à l’Internet des objets

0
0

Les avancées en matière de technologie numérique permettent de produire de nouvelles applications plus rapidement. Et grâce à l’utilisation de capteurs et de communications sans fil, on peut capturer de l’information, la transmettre et la traiter pour régler des enjeux et générer des occasions dans des secteurs tels que les soins de santé, les services publics, le secteur manufacturier, l’assurance et le transport, entre autres.

Ne négligez pas la sécurité dans le cadre de votre stratégie numérique

0
0

Partout sur la planète, les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour pirater d’importantes bases de données sur les consommateurs, interrompre la production d’énergie, détourner les automobiles connectées et perturber les activités des entreprises et des gouvernements. Les cyberattaques connaissent une augmentation sous plusieurs angles et les réglementations gouvernementales se multiplient afin de mieux sécuriser les réseaux informatiques et opérationnels.

Convergence des TO et des TI − possibilités et risques

0
0

Les technologies opérationnelles (TO), ou systèmes de contrôle industriel (SCI), permettent l’utilisation de l’électricité, de l’eau et du gaz en soutien aux services essentiels aux clients, aux industries et aux gouvernements. Au fil des nouvelles avancées technologiques, les services publics ajoutent des connexions Internet (TI) à leurs réseaux, afin d’améliorer l’efficacité opérationnelle. Ils relient leurs systèmes TO à leurs systèmes TI afin de tirer profit de toutes les données qu’ils ont recueillies.

Remettre en question votre organisation : 11 questions de cybersécurité que devraient poser les chefs de la direction

0
0

Il apparaît de plus en plus clairement que la cybersécurité est un facteur clé pour le rendement, la réputation et la valorisation d’une entreprise. Ce point est soulevé dans le rapport The Cyber-Value Connection* publié par CGI au Royaume-Uni, qui quantifie la relation entre une atteinte grave à la cybersécurité et les dommages causés à la valeur d’une entreprise.

Sécurité du réseau électrique : Explication de l’environnement unique de SCI d’un service public

0
0

Au cours du mois de janvier, une possible erreur de manœuvre dans un poste à haute tension d’Amsterdam, aux Pays-Bas, a causé une panne de courant totale dans la capitale et dans quelques villes avoisinantes. Plus de 350 000 personnes ont été privées d’électricité pendant une demi-journée. En décembre 2015, 230 000 résidents de l’Ukraine ont vécu une panne de courant pendant jusqu’à 6 heures, en raison d’une attaque de logiciel malveillant qui a interrompu la production de 60 sous-stations.


Incidences d’une atteinte à la cybersécurité sur les organisations du secteur public

0
0

Récemment, CGI a parrainé une recherche d’Oxford Economics – The Cyber-Value Connection– qui explore le lien entre un incident de sécurité et la valeur d’une entreprise. Plus précisément, nous souhaitions développer une méthode analytique pour examiner les mouvements du cours de l’action d’une entreprise ayant divulgué publiquement les atteintes à la sécurité qu’elle a subies.

Transformer les activités traditionnelles en vue de l’organisation de demain

0
0

L’analyse CGI Global 1000 regroupe des conclusions et perspectives issues de conversations en personne avec 1 000 hauts dirigeants des fonctions d’affaires et informatiques. Dans ce billet de blogue, ainsi que dans les prochains, nous aborderons des enjeux précis de cybersécurité mis en lumière dans le cadre de ces conversations.

Transformation de la sécurité numérique – La transition vers une culture à l’affût des cybermenaces

0
0

Lorsque je propose une définition de la transformation numérique à des clients et autres partenaires d’affaires, je mets l’accent sur trois aspects : l’adaptation des activités à l’univers numérique en accordant la priorité aux clients ou aux citoyens; la modification de la mentalité et de la culture d’entreprise; et l’exploitation de l’innovation, de la technologie et des talents.

Cybersécurité : les temps changent

0
0

Il fut un temps où les entreprises s’efforçaient de contrer les violations de la sécurité uniquement car elles redoutaient les répercussions qu’elles auraient sur leur réputation. Les équipes de direction comptaient habituellement sur leur organisation de sécurité pour éviter de faire la une.

Comment attirer les experts en cybersécurité malgré la pénurie

0
0

Dans les médias spécialisés en affaires et en technologie, nous entendons souvent parler de centaines de milliers de postes en cybersécurité et en sécurité des TI qui demeurent vacants. D’ici 2022, on estime que le nombre de postes non pourvus dans ces domaines s’élèvera à plus de 1,8 million.1

Viewing all 74 articles
Browse latest View live




Latest Images