IT Managers: Hubert Tournier Adjoint DOSI Groupement des Mousquetaires ; Directeur Général adjoint STIME

Entretien Cyberisques.com avec Hubert Tournier

Adjoint DOSI Groupement des Mousquetaires ; Directeur Général adjoint STIME (membre de l'AFAI)

 

Distinguez-vous des spécificités entre les process des SI et la vie Numérique des entreprises ?

Oui, pour commencer les acteurs concernés sont différents : marketing, communication, juridique, SI, etc. A l’AFAI et au CIGREF, nous considérons qu’aucun de ces acteurs n’est légitime à lui seul sur le numérique, et notamment la Direction Marketing et la DSI qu’on dit souvent en compétition pour en assurer le « leadership » . Ceci nécessite donc de faire travailler ensemble ces différentes parties prenantes, en d’autres termes, à établir une gouvernance du numérique.

Qui porte les projets ?

Principalement les Directions Métiers, Marketing et Communication. Avec en réalisation des agences ou la DSI. Mais la politique numérique de l’entreprise dépasse souvent les prérogatives de ces différentes entités, au travers d’actifs communs très importants comme l’image de marque de l’entreprise ou la confiance de ses clients.

En plus des donneurs d'ordre traditionnels, d'autres supports doivent répondre : informatique, communication, marketing… ?

C'est exact. Dans notre dernière publication au CIGREF sur la gouvernance du numérique, nous préconisons la mise en place d’un « guichet unique » des fonctions support pour qualifier et accompagner les différentes initiatives numériques de l’entreprise. Pour que les demandeurs jouent le jeu, il faut leur apporter une véritable valeur ajoutée, aller vite pour ne pas freiner le « business » (répondre dans la semaine) et souvent faire ces analyses initiales à titre gracieux. Des analyses plus pointues peuvent toutefois être proposées en prestations complémentaires. La qualification des initiatives porte sur la création de valeur, financière ou autre, l’analyse des risques, et sert à faciliter l’allocation des moyens de l’entreprise, forcément limités, aux meilleures initiatives. L’évaluation débouche sur un avis favorable, des recommandations de modifications, voire un arbitrage à obtenir auprès d’un collège des demandeurs ou en comité exécutif. Le point clé est de s’assurer que les décisions sont bien prises au bon niveau…

Qui se trouve concerné par le numérique en entreprise ?

Si l’on fait référence à la transformation numérique des entreprises, le sujet doit impliquer fortement leur direction générale et leur conseil d’administration. J'ai coutume de dire que « Internet est une arme de désintermédiation massive » car le numérique entraîne souvent un bouleversement des modèles d’affaires et l’irruption de nouveaux compétiteurs entre l’entreprise et ses clients. D’où la nécessité de traiter le sujet au plus haut niveau !

Comment s'établissent les rapports avec vos partenaires en matière de sécurité des données?

Nous commençons systématiquement par une analyse de risques par rapport aux données manipulées. Dans le cas de données stratégiques, sensibles ou personnelles, nous sommes extrêmement vigilants sur la capacité de nos prestataires à les protéger et nous cherchons à connaître leur appui éventuel sur d’autres prestataires en cascade (nous nous inspirons de la sphère publique, qui oblige les soumissionnaires à décrire l’ensemble de la chaîne de sous-traitance dans l’une des pièces du code des marchés publics). Nous prévoyons généralement des clauses d’audit dans nos contrats, ou nous demandons des attestations de sécurité établies par des tiers de confiance (type SAS-70).

Quel futur entrevoyez-vous pour la DSI et la cybersécurité ?

...

              Pour en savoir plus et accéder à votre contenu personnalisé profiter de notre offre 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Veille Cyberisques « Projets et Paroles de Clients » : CDC, SCOR, « les mousquetaires

Cyberisques NEWS « Projets et Paroles de Clients » :

CDC, SCOR, « les mousquetaires 

Réunis récemment à l'initiative de l'AFAI (1) pour un symposium sur la cybercriminalité, trois profils IT Managers DSI également en charge de la cybersécurité de leur SI se sont exprimés librement interrogés par Frédéric Simotel (2). Paroles et Projets de Clients avec Régis Delayat, DSI Groupe SCOR, Andre Schwob, Directeur des processus et des SI, Caisse des Dépôts, Hubert Tournier, Adjoint Direction de l'organisation et des SI « les mousquetaires ».

 

Regis Delayat, DSI Groupe SCOR

« Au CIGREF, la sécurité est jugée comme la préoccupation numéro 1 des DSI »

« Données : leur protection, la pression des régulateurs et des clients, leur traçabilité, voila mes trois questions sur ce thème »

« Localisation des données : la législation reste difficile a comprendre, il m'est difficile se savoir ce que j'ai le droit de faire ou pas »

«  Mission : Nous avons un programme de transformation numérique devenir une Cloud Company, une Data driven Company, un Client Focus Company notamment via le déploiement d'un SOC »

 

Andre Schwob, Directeur des processus et des SI, Caisse des Dépôts

« les menacent croissent et il faut faire accepter les règles...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS & CYBER RISKS DE CYBERISQUES.COM:

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.

 


Pour s'abonner: http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business & Cyber Risks pour COMEX

 

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolutions Business impact:

 

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

 

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

 

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Cadre réglementaire:

 

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Données et Cyberassurance :

 

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

 

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolutions de la perception des cyber-risques, le facteur humain:

 

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Pour s'abonner:  http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

 

 

Couts-ECRIME-Avanateg-Security-Intelligence-Cyberisques.com-Oct-2014

Compte-rendu: Débat sur éthique et sécurité / CDSE dec 2013

Ethique et Sécurité: si vous n'avez pas payé vos impots pourrez vous prendre le train ?

 

A l'occasion de la journée organisée par le Club des directeurs de sécurité des entreprises (CDSE) à l'OCDE (Organisation de Coopération et de Développement Économiques) à Paris sur le thème "la sécurité et la sûreté au service de l'éthique", le débat sur "technologies et respect des droits des personnes" a été particulièrement apprécié. Participaient à ce débat : Stéphane Volant, secrétaire général SNCF, Yann Padova (Senior Counsel, Backer&Mc Kenzie ex. CNIL), Guillaume Capois (Directeur de la sureté, EADS), Jean Philippe Bouilloud (Pr ESCP Europe).

 

Lire la suite...

Phishing, Pharming et "Phraude" : la "satisphaction" de combattre le spam

Phishing, Pharming et "Phraude" : la "satisphaction" de combattre le spam
De René Wienholtz, Directeur de la Technologie, STRATO AG, Berlin

Au cours de ces dernières années, les très nombreux développements en matière d’anti-spam ont font des mails publicitaires gênants un véritable sujet d’étude. La réalité sur le sujet démontre qu’il n’y a là pas matière à se réjouir : rien que chez STRATO, plus de 98% des e-mails entrants sont des spams, parfois jusqu'à un milliard par jour  ! Si cette tendance venait à se renforcer, l’intégralité du réseau de courrier électronique mondial pourrait bientôt se trouver au bord de l'effondrement. Et investir dans d’avantage de capacités de traitement pour les filtres anti-spam, ce qui signifie mettre à disposition de plus en plus de serveurs, n'est en aucun cas la solution, puisque ces nouvelles capacités se trouveraient rapidement détournées par les spammeurs. Une puissance accrue des systèmes anti-spam génère donc indirectement davantage de spams.
En réalité, pour garantir la pérennité des messageries mail, il ne s'agit pas de développer des filtres antispam à plus forte capacité de traitement, mais au contraire de proposer des filtres plus intelligents.

Une coopération entre science et industrie
Depuis 2005, STRATO développe, en collaboration avec l'université Humboldt de Berlin et l'Institut d'Informatique Max-Planck, un système de filtre anti-spam intelligent modulaire, avec un double objectif  : d’une part, délivrer de façon fiable tous les e-mails souhaités et, d’autre part, atteindre le taux le plus élevé possible de reconnaissance des spams. Il est en effet plus facile pour les utilisateurs d'effacer de temps en temps quelques spams isolés que de devoir en permanence rechercher ceux qu’ils souhaitent conserver parmi des centaines d'e-mails automatiquement classés en spam par un filtre «  trop manichéen  ». Il est clair que si vous ne pouvez pas faire confiance à votre système anti-spam, vous risquez de passer davantage de temps dans votre dossier de courrier indésirable que dans la boîte de réception. C'est pour cette raison qu’il est crucial pour les opérateurs de garantir une distinction intelligente entre e-mails souhaités et e-mails indésirables, de sorte que les utilisateurs n'aient plus jamais à regarder dans leur dossier spam. C’est avec cet objectif en tête que STRATO a développé, en collaboration avec deux institutions scientifiques, différents modules anti-spam qui intègrent notamment la «  reconnaissance des e-mails désirés  ».

Les ami(e)s n'envoient pas de spams
L’un des modules analyse les rapports entre adresses e-mails. Le postulat de base de l’outil est que des personnes qui se connaissent ne s’envoient pas de spams. Ainsi, une communication de type Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. écrit à Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lire la suite...

Alain Juillet, ex. Directeur du renseignement à la DGSE puis Haut responsable chargé de l'Intelligence Économique auprès du Premier Ministre, CDSE: " Chinois et américains s'intéressent de plus en plus à l'Europe "

 

Jean Philippe Bichard / Cyber Risques news: Vous êtes Président du CDSE Club des Directeurs de Sécurité Des Entreprises . Que représente ce club de directeurs des risques et de la sureté ?

 

Alain Juillet : Il s‘agit d’une association qui regroupe aujourd’hui 94 professionnels responsables de la sureté et sécurité de grandes entreprises françaises. Leurs groupes et sociétés représentent autour de 4 millions de salariés et plus de 300 milliards de chiffre d’affaires en cumulé. Ils se  caractérisent par une vision globale du risque qui en inclut toutes les facettes à la différence des RSSI (Responsable sécurité des systèmes d’information) qui ne s’occupent que des risques informatiques. Par sa spécialisation le RSSI se retrouve souvent juge et partie ce qui peut provoquer des problèmes d’évaluation et de traitement du risque. Face à la complexité et aux interférences de tous ordres, l’expérience montre l’intérêt de partager le problème avec d’autres qui ont une vision de l’ensemble des risques : humains, technologiques, industriels, stratégiques… En outre l’évolution des cyber-risques élargit les notions de responsabilités au-delà des Systèmes d’information tels qu’ils sont perçus habituellement. Une cyber-attaque sur un site industriel de type Scada via un cyber-missile tel que Stuxnet démontre l’ampleur d’un phénomène qui va bien au-delà d’un système d’information traditionnel. Première association en France dans le domaine de la sureté-sécurité, nous sommes en rapport étroit avec les ministères et les organisations internationales publiques ou privées qui travaillent dans l’ensemble du secteur.

 

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires