Privacy Cybersécurité Webinar

Le rôle du Responsable de la Sécurité des Systèmes d’Information (RSSI) est capital. La recrudescence des cyberattaques le rend chaque jour plus essentiel au sein de son organisation. Il ne doit plus être seulement un expert de la sécurité informatique mais doit agir comme véritable chef d’orchestre de la stratégie cyber de son organisation.

Il a le devoir de considérer la politique de sécurité de manière transverse, sous les angles :
• Opérationnel
• Juridique
• Organisationnel
• Stratégique
• Technique

Pour réussir sa mission, le RSSI a besoin des outils adéquats en matière de cybersécurité pour mieux collaborer avec ses différents interlocuteurs : les métiers, les fonctions support et le comité de direction de l’entreprise.

Ce qui pose les questions suivantes :
• Quels process doit-il mettre en place pour réussir ses missions ?
• Quels sont les moyens à sa disposition pour impliquer ses interlocuteurs en entreprise à la cyber résilience ?
• Quelles sont les bonnes pratiques à développer pour embarquer les métiers avec lui ?

Afin de répondre à ces questions, nous aurons le plaisir d’accueillir Grégoire AUBRY, RSSI du groupe ALCEN, aux côtés de Pierre de Champsavin (Product Marketing Strategy) de Make IT Safe.

Sous-traitants conformité

Le nombre d’entreprises souhaitant mettre en place une politique de suivi et de contrôle de leurs fournisseurs ne cesse d’augmenter ces dernières années. Une tendance qui s’explique avant tout par un cadre législatif et réglementaire de plus en plus exigeant à l’égard des grandes entreprises.

En effet, si les entreprises donneuses d’ordre ne sont pas suffisamment vigilantes sur l’identité de leurs partenaires commerciaux, elles peuvent être amenées à collaborer avec des fournisseurs en situation illégale sans même le savoir.

Pour cette raison, la loi impose aux donneurs d’ordre de s’assurer de la conformité de leurs fournisseurs en vérifiant une liste de documents obligatoires à demander aux fournisseurs afin de vérifier la situation juridique de ces derniers.

Cependant, la gestion optimale des risques fournisseurs doit aussi tenir compte de la diversité des réglementations selon les secteurs d’activité, impliquant parfois la vérification de documents complémentaires. Alors, comment les entreprises peuvent-elles piloter de manière efficace et collaborative la conformité fournisseurs face à ses enjeux ? Quelles méthodes à adopter ? Quel outil pour accompagner la mise en conformité ? Nous vous proposons de revoir le replay du webinar afin de découvrir les étapes clés de la mise en conformité fournisseurs.

Programme :

● L’identification des fournisseurs à auditer
● Le cadrage de l’audit
● Le(s) questionnaire(s) utilisé(s)
● La réalisation de l’audit
● Le bilan
● Q&A

third-party-cyber-risk-management-solution

Selon un rapport Deloitte sur la gestion des risques paru en 2019, seulement 1% des entreprises estiment avoir une maîtrise « optimisée » des enjeux liés aux tiers.

Les tiers représentent un point de défaillance critique en cybersécurité puisque ceux-ci correspondent à des interlocuteurs externes ayant accès à des données sensibles de l’organisation. Les entreprises n’ont pas encore pleinement pris en compte les problématiques induites par leur interaction avec des tiers. Jusqu’à ce jour, les RSSI n’avaient pas les ressources suffisantes pour appréhender les relations avec les tiers dans leur ensemble dans la mesure où de plus en plus d’outils sont utilisés de manière professionnelle en dehors de toute relation contractuelle (Shadow IT). Pourtant, les enjeux de la gestion des tiers n’ont, pour leur part, pas cessé de progresser. La prise de conscience de cette évolution s’est faite au travers de l’évolution des réglementations qui imposent aux entreprises de prendre en compte la maturité de leurs interlocuteurs en matière de cybersécurité (RGPD, ISO 27001, LPM, directive NIS, etc).

Les risques touchent tout type d’organisation et peuvent provenir de multiples sources. Ces questions sont particulièrement critiques dans certains domaines sensibles (santé, banque, défense, etc.), où les intermédiaires doivent assurer un niveau de sécurité optimal du fait de la sensibilité de leur intervention. Les conséquences d’une fuite de données peuvent être de plusieurs ordres puisque celles-ci pourront impacter le chiffre d’affaires de l’entreprise, remettre en question sa conformité avec les dispositions en vigueur et venir entacher sa réputation.

Par conséquent, les entreprises doivent améliorer leur connaissance de l’environnement des tiers avec lesquels elles collaborent. Afin de vous assister dans cette tâche, Make IT Safe vous propose de revoir le replay de notre webinar qui s’est déroulé en janvier 2022. Nous partageons avec vous la stratégie à bâtir afin de maîtriser la sécurité de vos fournisseurs et nous vous expliquons comment évaluer et piloter efficacement les risques tiers de votre entreprise.

Programme :
● Les cyberattaques par Supply Chain qui ont marqué 2021
● Quels sont les risques tiers qui peuvent impacter votre organisation ?
● Quelle méthode adopter pour l’évaluation du risque tiers ?
● Démonstration de Make IT Safe :
– Évaluation des tiers selon des référentiels
– Modélisation du risque et mise en place des mesures
– Digitalisation de Plan d’Assurance Sécurité (PAS)
– Les bénéfices de la solution Make IT Safe
– Q&A

Adoptez une approche Security by design dans vos projets

La sécurisation d’un projet est une démarche à mettre en place dès son initiation. Prendriez-vous le risque d’annuler un projet à sa mise en production pour des raisons de sécurité non-anticipées ? Avez-vous déjà fait face à cette situation ?

Tout projet IT expose l’entreprise à des risques de sécurité. Il se doit donc d’être traité par les équipes sécurité. Pensez à faire vérifier, en amont les potentiels risques auxquels vous pourriez être confrontés une fois le projet lancé.

Nous avons évoqué tous ces sujets lors de ce webinar.

Au programme :
– Retours d’expériences
– Bonnes pratiques à adopter
– L’intégration de la sécurité dans les projets avec notre solution Make IT Safe et ses fonctionnalités
– Q&A

Maîtriser la sécurité de ses tiers

Comment maîtriser la sécurité de ses fournisseurs ? C’est une question essentielle de nos jours avec la hausse des cybermenaces. Les risques sont de plus en plus nombreux et variés pour les entreprises car elles sont interconnectées, et donc beaucoup plus exposées.

Au programme de ce webinar, Victor Mallet (consultant senior SSI) et Anne-Laure Goulard (responsable de comptes) vous feront un bilan de l’actualité, les problèmes rencontrés chez nos clients et les solutions pour bâtir une stratégie efficace afin de maîtriser la sécurité de ses fournisseurs. Ils vous expliqueront comment évaluer et piloter les risques fournisseurs de votre entreprise.