Articles

[Résumé] Veille Cyberprotect Juillet 2016

Pour les vacanciers de retour au bureau, voici notre veille du mois de Juillet !

Les Faits Marquants

La cybercriminalité toujours aussi active -> lire 

Manque de personnel qualifié : première cause d’échec de la stratégie en cybersécurité -> read

Connaissez-vous tous les coûts cachés d’une cyberattaque ? -> lire 

Le temps : facteur essentiel dans la réponse à incident -> lire

Autour du chiffre 80…

80% des cyberattaques ciblent les PME -> lire

80% des entreprises ne peuvent détecter leurs failles internes -> lire

88% des ransomwares sont détectés dans le secteur de la santé -> read

Avant de partir en vacances, faites le point cybersécurité…

La check-list des vacances en infographie avec Cyberprotect ! -> lire

 

Venez échanger avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cybercriminalité : les entreprises ciblées et leurs points faibles

Avec la hausse du nombre de cyberattaques, leur diversification et leur évolution constante, la cybersécurité et la gestion du risque sont devenues des problématiques incontournables pour les entreprises aujourd’hui. En effet, dans le dernier rapport MIPS du CLUSIF, il est constaté, par exemple, une hausse de 31% de la mise en place de solutions de sécurité et 69% des entreprises ont formalisé une PSSI.

Pour autant, la classification des données sensibles et la réalisation d’analyses de risques représentent toujours un point faible. A cela s’ajoute un autre point faible qui n’est malheureusement pas nouveau : la cybersécurité dans les TPE/PME.

Il faut savoir qu’actuellement, près de 80% des cyberattaques ciblent les PME.

Pourquoi les TPE/PME sont-elles des cibles ?

Tout d’abord, parce qu’elles représentent plus des ¾ des entreprises en France. Aussi la probabilité qu’une PME souffre d’une cyberattaque est plus importante.

De plus, ces entreprises qui manquent souvent de budget et qui se concentre donc sur leur cœur d’activité pour réaliser de la croissance, ne sont pas protégées ou trop peu. Elles se rendent ainsi vulnérables à toute intrusion ou cyberattaque.

Le piratage des données 

Selon le rapport du CLUSIF, les infections par virus arrivent en tête à 44%, les fraudes informatiques et télécoms (11%), le chantage ou extorsion informatique (11%)… Les pirates s’attaquent ainsi aux données (vol, détention contre rançon, altération etc), aux finances de l’entreprise (fraude au président), réalisent de l’espionnage économique, ou encore sabote le réseau. Pour cela, ils exploitent non seulement les failles techniques (logiciels et systèmes) mais également les failles humaines (social engineering).

Le réseau d’entreprises

Enfin, ces petites et moyennes entreprises sont la cible privilégiée des cyberattaques car elles constituent une passerelle vers une autre entreprise, une autre potentielle victime : ses clients, ses fournisseurs, ses partenaires…

Plus les entreprises sont connectées entre elles et plus le risque de cyberattaque grandit. Une entreprise mal protégée représente un chemin vers d’autres entreprises qu’il est facile aux pirates de suivre. Ils n’ont plus qu’à se balader d’entreprise en entreprise et exercer leurs méfaits.

Finalement, les grandes entreprises ne sont pas plus ciblées que les PME. Ce qui compte pour un pirate informatique c’est bien 1) la valeur des données de l’entreprise et 2) son interconnexion avec d’autres.

Protégez son entreprise et son réseau contre les cyberattaques est aujourd’hui une priorité essentielle et vitale pour l’économie. En plus des bonnes pratiques à mettre en oeuvre en entreprise, des services tels que Cyberprotect garantissent l’efficacité de votre cybersécurité au quotidien.

 

 

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cécile FIORE – CM & Marketing – Cyberprotect

[Résumé] Veille Cyberprotect Juin 2016

Si la nouvelle version de Locky vous a paralysé pendant 1 mois, Cyberprotect vous propose sa veille !

Les Faits Marquants

Les entreprises sensibles vont devoir débourser pour être en règle en matière de cybersécurité -> lire

Changer notre approche de la cybersécurité : think outside the box ! -> read

Interprétation des rapports de cybersécurité : où en sont nos dirigeants ? -> lire

Les investissements en cybersécurité en France sont trop faibles -> lire

Assurer les cyber risques : un marché en plein essor -> lire 

Les chiffres

3 sur 4 : c’est le nombre d’entreprises encore vulnérables aux cyberattaques -> lire 

Les attaques DDos ont augmenté de 125% en 1 an -> lire 

EMEA : seuls 8% des dirigeants d’entreprises considèrent la cybersécurité comme une priorité -> infographie

Cyber attaques : 77% ciblent les PME -> lire 

NEWS !

You can now have access to all our articles in english in our new blog ! Come and visit !

Cyberprotect : SIEM ? NoSIEM ? Read us !

Risk management with or without Cyberprotect ? Our solution !

SIEM VS Cyberprotect

Qu’est-ce qu’un SIEM ?

Security Information and Event Management : c’est une solution qui permet de gérer et corréler les logs.

Le principe d’un SIEM est donc de gérer les événements du système d’information.

« Une solution SIEM combine des fonctions de gestion des informations (SIM, Security Information Management) et des événements (SEM, Security Event Management) au sein d’un système unique de gestion de la sécurité. Un système SEM centralise le stockage et l’interprétation des logs, et permet une analyse en quasi-temps réel. Un système SIM collecte des données et les place dans un référentiel central à des fins d’analyse de tendances. La génération de rapports de conformité est automatisée et centralisée. »

Il est important cependant de rappeler qu’un SIEM n’est pas autonome.

Ce système a, en effet, besoin d’une équipe pour vivre : installation, écriture et mises à jour des règles de filtrage, maintenance, traitement des alertes et mise en place d’actions adaptées.

La force de Cyberprotect est justement de vous apporter un service indépendant de votre infrastructure et une équipe dédiée.

Découvrez les avantages Cyberprotect !

siem-vs-cyberprotect

 

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cet article vous a plu ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

La gestion des risques avec Cyberprotect

Pour tout comprendre du fonctionnement Cyberprotect en matière de gestion du risque informatique, lisez notre infographie !

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

Cyber assurance : pourquoi choisir Cyberprotect ?

Depuis quelques années, les malveillances et la cybercriminalité touchant les entreprises augmentent. Il y a encore quelques temps, les risques encourus par une société était une intrusion dans les locaux, le vol de matériel (ordinateurs, clés…), le vol de documents confidentiels etc. Aujourd’hui, les entreprises sont victimes de cyberattaques : vol de données, pénétration dans le réseau informatique, envoi de courriels infectés…. La cible des attaques est devenue immatérielle. Et cette cybercriminalité croissante coûte très chère aux entreprises. Surtout pour les PME qui risquent jusqu’à la faillite tellement l’impact financier d’une cyberattaque est important, comme cette PME à Pau.

C’est pourquoi les entreprises ont besoin d’être assurées contre tous ces risques : c’est là qu’interviennent les cyber-assurances. La question se pose alors : qu’est ce qui peut être couvert ? Sachant que la cybercriminalité évolue rapidement et de façon continue, identifier le risque encouru devient très difficile.

Premièrement, définissons ce qu’est un risque :

risque

Si la vulnérabilité est forte et que la menace est forte, alors la cause est forte. Mais si la conséquence (ou l’impact) est faible, alors finalement le risque est faible. Si, au contraire, l’impact est fort, alors le risque est fort. De même si la cause est faible (vulnérabilité faible et menace faible) et que la conséquence est forte, alors le risque sera tout de même faible ou modéré.

Le tableau ci-dessous résume le paragraphe précédent :

Poids de la vulnérabilitéPoids de la menacePoids de l’impactNiveau de risque
FORTEFORTEFAIBLEFAIBLE
FAIBLEFAIBLEFORTFAIBLE OU MODERE

 

Aujourd’hui les conséquences directes d’un cyber-risque sont connues et la principale est la perte totale ou partielle du système d’information (SI). Ce qui engendre l’impossibilité pour les employés de travailler, de facturer, de communiquer ou encore de produire car les machines industrielles peuvent également être paralysées par une malveillance.

Une deuxième conséquence directe est le vol, la perte, la destruction ou encore l’altération de données qui les rend inexploitables et qui paralyse l’activité de l’entreprise.

Les conséquences indirectes sont celles qui portent préjudice à l’image et à la réputation de l’entreprise, ce qui induit perte de confiance et perte de clients.

L’impact est souvent fort pour les entreprises victimes de cyberattaque (impossibilité d’agir directement sur les conséquences d’un cyber-risque).

C’est pourquoi cette partie est prise en charge par les assureurs à condition d’apporter la preuve que le sinistre provient bien d’une malveillance. C’est-à-dire prouver que les contre-mesures et les outils nécessaires étaient mis en place et étaient opérationnels pour réduire les causes du risque.

Comment réduire les causes du risque ?

Pour traiter les menaces, l’entreprise défini et applique un système de sécurité de l’information (SSI), apportant ainsi une contre mesure à la menace. En revanche, les menaces évoluant tous les jours, la sécurité doit également être revue tous les jours pour être adaptée et donc efficace.

Les vulnérabilités proviennent d’une mauvaise mise en application ou conception d’un protocole de communication et souvent d’un oubli (voulu ?) d’appliquer les bonnes pratiques d’un développement sécurisé. En d’autres termes, la vulnérabilité d’une application est souvent liée au facteur humain.

Mais mettre à jour pose parfois problème :

  • Il faut avoir du temps et penser à les faire (surtout penser à le faire)
  • Mise à jour impossible !

Le 1er cas peut être résolu par une mise à jour automatique mais peut engendrer des problématiques de compatibilité.

Le 2ème cas peut être illustré par cet exemple : pour mettre à jour une vulnérabilité détectée dans un logiciel de paie, il faudrait revoir tout le processus métier : refaire les test, recettage, validation… Ce qui implique un coût important.

Mais si la menace pouvant exploiter cette vulnérabilité est faible, alors le risque encouru par l’entreprise est faible et mettre à jour cette vulnérabilité n’est pas la priorité.

C’est cette analyse des risques qui permet à l’entreprise d’identifier le risque qu’elle encourt et qui lui permet alors de le gérer en mettant en place les outils et les actions nécessaires.

L’important est d’effectuer tous les jours ce contrôle et d’étudier la corrélation vulnérabilité/menace pour pouvoir adapter la sécurité au jour le jour et mettre en place les outils de correction des vulnérabilités pour réduire le risque.

C’est la mission de Cyberprotect, service 24H/24 et 7J/7 de veille, de prévention et de contrôle au jour le jour de la cybersécurité en entreprise.

Sa particularité est son mécanisme d’analyse comportementale qui utilise les compétences d’une intelligence artificielle complétées par les compétences humaines de ses équipes. Cette analyse permet à Cyberprotect d’apporter des recommandations personnalisées et adaptées au contexte du client et à son activité opérationnelle.

Grâce à ces recommandations, le risque est réduit et maintenu à un niveau modéré, acceptable. Il est donc transférable aux compagnies d’assurance. Ce risque est appelé risque résiduel : c’est ce qui subsiste après la réponse au risque ou après l’application de mesures d’atténuation du risque.

De plus, Cyberprotect dispose d’une CPBox, capteur non intrusif, qui remonte régulièrement les événements sur l’état des menaces et de vulnérabilités de la cybersécurité du client.

Ce module permet une traçabilité passive, c’est-à-dire que le traceur est indépendant des logs (événements) générés par les équipements de sécurité. En effet, en cas d’attaque, la première opération des cybercriminels est de désactiver les logs des équipements de sécurité. Or si les logs sont corrompus, comment faire la preuve de l’attaque ? D’où l’intérêt de ce traceur indépendant qui enregistre les incidents de la même manière que la boîte noire d’un avion et qui dresse ainsi un historique en cas de sinistre.

La traçabilité de cette CPBox et le service Cyberprotect étant reconnue contractuellement par les compagnies d’assurance, l’entreprise cliente n’a plus à faire la preuve. Tout est géré par Cyberprotect, par son laboratoire et son équipe CERT CYBERPROTECT. Ainsi, en cas de sinistre, le délai de prise en charge est fortement réduit car la preuve est fournie, le dédommagement est rapidement traité par l’assurance et le retour à l’activité pour l’entreprise est réduit.

Plus que la cybersécurité, vivez la cybersérénité.

Protéger, renforcer, anticiper : le big data au service de la cybersécurité

Grâce au big data (ensemble de technologies et de méthodes analytiques qui rendent possible l’analyse de très vastes ensembles de données hétérogènes), l’entreprise peut être mieux à l’écoute et mieux comprendre son environnement, ses clients, ses usagers. Le big data peut également contribuer à la réduction des coûts ou encore à l’anticipation des comportements à risque. Toutefois ce n’est pas un concept nouveau malgré l’intérêt croissant que l’on observe dernièrement. Il se trouve que nous possédons désormais les outils et les technologies performants et efficaces qui permettent de collecter et de traiter cet important volume de données. Beaucoup de secteurs d’activités comme le transport (UPS, SNCF), l’agriculture, la publicité ou encore la cybersécurité (ce qui nous intéresse ici) se tournent vers le big data.

Les objectifs pour la cybersécurité sont de pouvoir optimiser et renforcer la sécurité déjà présente dans les entreprises et de pouvoir dans un second temps anticiper des comportements à risque.

On estime que 90% des données existantes actuellement ont été créées ces deux dernières années. L’exemple de Cyberprotect, service de contrôle continu et de prévention de la cybersécurité, nous permet de rendre compte de ce volume d’informations croissant : aujourd’hui, pour 100 clients, Cyberprotect traite 80 millions d’événements par jour. Il y a 5 ans, pour 100 clients, Cyberprotect en traitait moins de 1 million par jour. Autant de données que le big data traite et analyse en temps réel, contribuant ainsi à la diminution des risques par une meilleure détection des menaces, la détection des fraudes et renforçant la gestion de la sécurité informatique.

Le big data offre également à l’entreprise de nouvelles possibilités et opportunités d’analyser son environnement et surtout de détecter et de prévenir des tendances, des menaces et des comportements à risque.

Parmi ces menaces on retrouve par exemple les APT, « menaces avancées persistantes » : attaques « low & slow » qui utilisent plusieurs outils, techniques et méthodes de ciblages, et qui s’inscrivent dans la durée. Ces attaques sont donc très complexes à détecter. Selon une étude du Ponemon Institute, il faut entre 98 et 197 jours, soit 3 à 6 mois (selon les secteurs) pour détecter une attaque avancée contre le système d’information. Dorénavant, grâce à la technologie big data d’analyse en temps réel, ce type d’attaques et autres comportements à risque peuvent être rapidement identifiés. Cyberprotect détectait déjà des comportements à risque en quatre heures il y a cinq ans et est désormais capable de les détecter en moins d’une heure.

Si les nouvelles technologies nous permettent une telle collecte et analyse de données, il n’en reste pas moins important et même nécessaire d’interpréter ces données, leur donner du sens et de la valeur, sans quoi elles seront inexploitables pour l’entreprise.

Le data scientist : l’expert des données

C’est ici qu’intervient la science des données, data science, qui consiste à l’extraction de connaissance de données. Le data scientist est chargé de produire des (nouvelles) méthodes/outils de tri et d’analyse des données massives qui vont lui permettre d’extraire les informations utiles et pertinentes en fonction des objectifs fixés par son entreprise. Pour cela il va s’appuyer sur des outils mathématiques, statistiques, informatiques mais également sur des outils de visualisation des données.

datascience

 

Source : https://en.wikibooks.org/wiki/Data_Science:_An_Introduction/A_Mash-up_of_Disciplines

En véritable stratège, il construit des algorithmes plus efficaces en termes de recherche et de ciblage, il modélise les données et dégage des indicateurs pertinents et intelligibles. Il est ensuite capable de prodiguer des recommandations grâce à sa compréhension aigüe des enjeux business de son entreprise. Le data scientist est de nos jours un profil très demandé pour ses multiples compétences…

multipass

 

Cécile FIORE – CM & Marketing – Cyberprotect

Failles de(s) sécurité(s), failles humaines : et si on traitait les deux ?

Une nouvelle étude de NTT Com Security estime qu’il faudrait neuf semaines à une entreprise pour se remettre d’une attaque et que cela lui coûterait 907 053 dollars en moyenne (soit 772 942€)…

[Bulletin d’Alerte Cyberprotect] Campagne d’infection Web (Adobe Flash Player)

Une campagne d’infection de sites Internet sous WordPress est actuellement en cours d’exploitation.

Il s’agit de sites Internet légitimes qui redirigent la navigation Internet de l’utilisateur à son insu dans le but de télécharger des virus.

Le vecteur de compromission des postes est principalement le logiciel Adobe Flash Player.

Nous vous recommandons d’appliquer une expression régulière sur vos différents équipements de sécurité permettant de bloquer les pages de sites Internet contenant la redirection malveillante.

\\"\]\]\.join\(\\"\\"\);"\)\);\s*/\*[a-f0-9]{32}

Nous insistons également sur le fait qu’il est impératif de maintenir les versions d’Adobe Flash Player à jour sur vos machines utilisateurs et, si  possible, de désinstaller complètement Adobe Flash Player.

Cyber-assurance, au-delà du questionnaire…

Voici le cas (réel) d’une entreprise lyonnaise qui a subi un préjudice important suite à un défaut de sécurité.

Il s’agit d’un ordre professionnel qui assure la gestion comptable d’une profession règlementée.

Ironie du sort, il s’agissait d’un prospect qui ne voyait pas l’intérêt de la solution Cyberprotect car je cite : “jusqu’à maintenant l’informatique fonctionne bien”.

Ce cas mérite de s’y arrêter quelques minutes car il réunit plusieurs aspects de la cyber-assurance.

 

Contexte

Tout commence par un appel le lundi matin du gérant paniqué : un rançongiciel a bloqué le serveur sur lequel est installé le logiciel de comptabilité (qui est donc leur cœur de métier).

Dans notre prise d’information sur le niveau de sécurité du réseau de l’entreprise, nous avons posé quelques questions de base :

– Avez-vous un pare-feu ? (réponse de l’entreprise = oui)

– Avez-vous, d’habitude, un accès à votre réseau depuis l’extérieur ? (réponse de l’entreprise = non)

 

Et bien, la réalité nous a démontré le contraire. En effet, le serveur de comptabilité (qui servait aussi de serveur AD) était accessible depuis l’extérieur.

Il est vrai qu’il y avait un pare-feu, mais il n’était pas branché…

Le serveur a été compromis par un rançongiciel qui a chiffré toutes les données qui s’y trouvaient.

Résultat final, il faut réinstaller le serveur de comptabilité (heureusement des sauvegardes étaient faites).

 

Le coût d’un tel sinistre

On s’aperçoit très vite, que le facteur temps à un rôle important, on est dans une course contre la montre.

Plus l’activité est stoppée et plus les répercussions financières seront importantes.

Il faut dans un premier temps faire un diagnostic de l’étendue du sinistre : quelles sont les données qui ont été impactées, peut-on les récupérer, faut-il exploiter une sauvegarde, le système est-il corrompu ?

Dans notre cas, il fallait procéder à la réinstallation complète du serveur, reconfigurer l’application métier, réintégrer la dernière sauvegarde, revoir les règles de sécurité…

Ceci est le point de vue technique qui nécessite entre 2 et 3 jours d’intervention.

Pendant cette intervention, les employés ne peuvent que se préparer à devoir rattraper le temps perdu…car pendant la phase de réinstallation, on va parler de “chômage technique” qui a un coût certain pour l’employeur.

 

Ce dernier doit en effet payer ses employés pendant qu’ils ne peuvent pas travailler, mais doit également prévoir un surcoût pour rattraper les jours perdus. Soit par la forme d’heures supplémentaires, soit par l’appel à des travailleurs intérimaires.

Un autre coût caché qui est apparu est celui des pénalités de retard. On se trouvait en effet en fin de mois, et il fallait absolument clôturer les éléments comptables relatifs aux impôts et taxes.

 

Quel est l’intérêt d’une cyber-assurance dans ce cas ?

Une cyber-assurance va permettre de couvrir les frais liés à la survenance d’un sinistre.

Depuis ces deux dernières années, le marché des cyber-assurances s’est enrichi d’acteurs et de nouvelles alliances entre monde de l’informatique et monde de l’assurance.

Cependant, il y a trois problématiques majeures auxquelles on ne retrouve pas la réflexion faite par Cyberprotect voilà maintenant bientôt 10 ans : comment évaluer le risque de l’entreprise, comment réduire ce risque et comment faire l’apport de preuve en cas de sinistres ?

 

Comment évaluer sérieusement le niveau de sécurité d’une entreprise ?

On constate que dans les offres de cyber-assurances on utilise souvent des questionnaires pour évaluer le niveau de sécurité.

Or ici, dans le cas d’un questionnaire, à la question “Avez-vous un pare-feu”, le client aurait répondu “oui” et l’étude ne serait pas allée bien plus loin.

Mais cela nécessite une vision plus large: comment évaluer un niveau de sécurité sur la base d’un questionnaire.

Sans mettre en cause la bonne foi du client, il n’est pas forcément capable de s’auto-évaluer. Un courtier en assurances ne peut pas non plus beaucoup aider à affiner cette évaluation.

L’exemple sur lequel on peut facilement s’appuyer est la configuration du pare-feu. Avec les ajouts, suppressions, modifications de règles, on arrive très vite à une configuration complexe alors qu’elle n’aurait pas lieu d’être. En y regardant de plus près, on trouvera systématiquement des choses inadéquates.

Aussi, une question ou un audit est un état des lieux à un instant “t” , qu’en est-il dans la durée ?

Nous constatons régulièrement des changements (volontaires ou non) de configuration du pare-feu dans les entreprises, exposant ainsi une ou plusieurs machines à des attaques depuis l’extérieur du réseau. Sans une surveillance en continue des flux, il devient difficile de détecter un changement de comportement…

Sur une offre en cyber-assurance on retrouve parfois un ajustement de la prime, du montant de garantie et des franchises en fonction du niveau de sécurité mais encore faut-il évaluer de niveau de la manière la plus juste.

 

Cyberprotect : une gestion complète du risque

 

La prévention une arme efficace

C’est très bien d’avoir une solution organisationnelle ou financière lorsqu’un sinistre ce produit, mais c’est encore mieux lorsqu’on peut éviter ce sinistre.

La plupart des brèches de sécurité peuvent être évitées si l’on applique un contrôle sur ce qu’il se passe dans un Système d’Information.

Bien que le sinistre soit couvert par une garantie financière, n’est-il pas plus judicieux de réduire le risque afin de minimiser les probabilités et les impacts d’un sinistre ?

Ce qui a été fatale ici, est le serveur de production ouvert sur l’extérieur. En mettant en place un service de prévention, il aurait été simple de détecter une mauvaise configuration ou absence du pare-feu et d’émettre une recommandation afin de fermer cette brèche de sécurité.

De plus, un autre aspect aurait pu être intéressant dans cette affaire. Si le serveur avait été supervisé par le SOC Cyberprotect (Centre Opérationnel de Sécurité), on aurait pu (dans certains cas) conserver les traces de l’attaque et voir la clé de chiffrement utilisée par le rançongiciel.

Dans le cas, où la prévention n’aurait pas permis de révéler une vulnérabilité exploitable, l’entreprise aurait été indemnisée pour les coûts directs et indirects liés à l’attaque : perte d’exploitation, remise en état du serveur, communication auprès des partenaires, paiement pour le travail supplémentaire, remise en état du serveur, pénalités de retard…

 

L’apport de preuve permettant l’indemnisation

Effectivement, il y a une réflexion qui doit-être menée dans les cyber-assurances : l’apport de la preuve.

Dans notre cas, comment faire pour apporter la preuve, en sachant que les logs du serveur ont été chiffrés ? De plus comme on l’a vu, on ne peut pas se fier aux logs du pare-feu qui, pour rappel, n’était pas branché.

Il est donc nécessaire d’avoir un équipement neutre qui va jouer ce rôle de traçabilité et qui pourra être exploité pour l’apport de preuve. A l’instar d’une boite noire, Cyberprotect trace et conserve toutes les flux d’activités du réseau de l’entreprise.

Ce service de traçabilité est reconnu contractuellement par l’assurance. En effet, les services délivrés par Cyberprotect ont été optimisés conjointement avec les compagnies d’assurance, pour leur permettre de bénéficier d’un ensemble de services performants et intègres, tant pour la prévention que pour la gestion des incidents.

 


On s’est appuyé ici sur le manquement de certaines offres en cyber-assurance mais on aurait très bien pu développer les réflexions du point vu des acteurs de la cyber-sécurité car en cas de défaillance il n’y a qu’une garantie de moyen et face à un sinistre, l’entreprise devra supporter toute seule les charges financières qui en découlent. Aucune garantie financière n’est assurée.

 

Daniel DIAZ – Ingénieur en Sécurité des Systèmes d’Information – Cyberprotect