Cybersécurité : contrer les nouvelles menaces et intégrer GDPR
CIO organise dans une semaine, mardi 28 février à Paris, une Matinée Stratégique sur la cybersécurité. Les RSSI doivent non seulement faire face aux nouvelles menaces mais intégrer les nouvelles règles de conformité, comme GDPR.
PublicitéLe rôle des RSSI ne cesse de s'étendre. D'abord, pour des raisons évidentes avec la multiplication des menaces qui les oblige sans cesse à trouver de nouvelles parades. Les ransomware viennent en tête des menaces, d'autres baissent en intensité comme les attaques ciblées ou le vol de données personnelles.
La transformation numérique, le développement du cloud computing, celui de la mobilité, le comportement des salariés, créent de nouvelles brèches et obligent les RSSI à repenser en permanence leurs stratégies et leurs préconisations. « Au-delà des antivirus, VPN, filtrage web et antispam, on note aussi la mise en place de log management et de solutions de supervision, la détection est devenue un enjeu majeur » note le Cesin dans son étude annuelle.
Faire face à deux types de conformité
Parallèlement, les responsables de la sécurité numérique sont de plus en plus sollicités pour assurer à l'entreprise sa conformité avec les nouvelles règles nationales ou internationales. Ils doivent faire face à deux types de règles, sectorielles ou globales. Les banques sont par exemple soumises aux règles dites Bâle 1, 2 et bientôt 3 qui ont un impact sur la sécurité numérique et à des règles générales comme GDPR qui les obligent, comme tout détenteur de données personnelles, à les gérer de manière rigoureuse dans un cadre européen. Il reste moins de 500 jours aux entreprises pour respecter GDPR.
Des témoignages de RSSI
Les RSSI sont ainsi de plus en plus sollicités, leur rôle ne cesse de s'élargir, mais leurs ressources ne suivent pas la même évolution. Comment faire face ? C'est le sens de la Matinée Stratégique organisée par CIO le mardi 28 février à Paris sur la cybersécurité, avec des témoignages de RSSI sur l'évolution des menaces, leur capacité à vendre la cyber-sécurité en interne et à prendre en compte les nouvelles règles de conformité.
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire