Découvrez les dernières tactiques de ransomware et les stratégies Zero Trust dans ce webinaire d'experts - Actus du 24/09/2024
Découvrez comment les États-Unis envisagent d'interdire les véhicules connectés chinois et russes, les impacts de la mauvaise communication au bureau sur vos vacances selon Atlassian, et les détails de la cyberattaque qui a paralysé MoneyGram. Lisez notre article pour tout savoir !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Les États-Unis proposent d’interdire les véhicules connectés utilisant des technologies chinoises et russes
Le Département du Commerce des États-Unis propose d'interdire l'importation et la vente de véhicules connectés intégrant des logiciels et du matériel provenant d'adversaires étrangers, notamment de la République populaire de Chine (RPC) et de la Russie. Cette règle vise spécifiquement les systèmes de connectivité des véhicules (VCS) et les systèmes de conduite automatisée (ADS), qui permettent la connectivité externe et les capacités de conduite autonome. Le Bureau de la sécurité industrielle (BIS) a averti que l'accès malveillant à ces systèmes pourrait permettre à des adversaires de collecter des données sensibles et de manipuler à distance des véhicules sur les routes américaines. L'interdiction s'applique à tous les véhicules à roues, y compris les voitures, camions et bus, mais exclut les véhicules agricoles et miniers. La proposition vise à protéger les infrastructures critiques des États-Unis et à garantir la sécurité des technologies des véhicules connectés contre l'exploitation par des entités liées à la RPC et à la Russie. Les interdictions sur les logiciels entreront en vigueur pour l'année modèle 2027, tandis que celles sur le matériel s'appliqueront pour l'année modèle 2030. Cette initiative vise à renforcer la résilience des chaînes d'approvisionnement automobiles américaines face aux menaces étrangères.
Sources :
Étude : Selon Atlassian, mal communiquer au bureau peut vous faire perdre une semaine de vacances
La communication professionnelle moderne est largement numérique, mais elle souffre souvent d'ambiguïtés qui peuvent entraîner une perte de temps significative pour les employés. Une étude d'Atlassian révèle qu'un tiers des salariés perdent plus de 40 heures par an à déchiffrer des messages peu clairs. Molly Sands, responsable du Teamwork Lab d’Atlassian, souligne que cette « charge émotionnelle » nuit à la productivité, car les employés passent trop de temps à interpréter les intentions de leurs collègues. L'email, bien que très utilisé, ne permet pas toujours de transmettre efficacement l'urgence ou les émotions. L'intégration d'éléments émotionnels dans la communication, comme les emojis, peut améliorer la productivité et renforcer les liens entre les membres d'une équipe. L'étude montre que les équipes qui expriment leurs émotions sont trois fois plus susceptibles d'être productives. En France, 81 % des employés utilisent l'email, et 74 % estiment que les emojis aident à transmettre le ton. Cependant, seulement 37 % se sentent inspirés par les réactions emoji. Les dirigeants sont encouragés à promouvoir une communication émotionnelle pour réduire les malentendus et améliorer la collaboration. Une enquête menée par Atlassian a interrogé 10 000 employés dans plusieurs pays, dont 2 000 en France.
Sources :
MoneyGram confirme qu'une cyberattaque est à l'origine d'une panne de plusieurs jours
MoneyGram, le géant des transferts d'argent, a confirmé avoir été victime d'une cyberattaque, ce qui a entraîné une panne de plusieurs jours et des plaintes de clients concernant l'absence de service. Les premiers signes de problèmes sont apparus le 20 septembre 2024, lorsque les utilisateurs ont signalé des difficultés à accéder à leurs fonds et à utiliser le service. Le 21 septembre, MoneyGram a évoqué une "panne de réseau" sans fournir de détails supplémentaires. Ce n'est que le 23 septembre que l'entreprise a reconnu qu'un incident de cybersécurité était à l'origine de l'interruption de service, précisant qu'elle avait pris des mesures pour protéger ses systèmes, notamment en les mettant hors ligne. MoneyGram, qui opère dans 200 pays avec un réseau de 350 000 points de vente, traite plus de 120 millions de transactions par an. Bien que la société n'ait pas précisé la nature de l'attaque, la durée de l'interruption et la perte de connectivité suggèrent un potentiel ransomware. MoneyGram collabore avec des experts externes et les forces de l'ordre pour résoudre la situation, mais aucun délai n'a été donné pour le rétablissement des services.
Sources :
Découvrez les dernières tactiques de ransomware et les stratégies Zero Trust dans ce webinaire d'experts
Le ransomware est devenu une véritable industrie, représentant une menace croissante pour les entreprises. Les cybercriminels, de plus en plus sophistiqués, adaptent rapidement leurs tactiques, ce qui préoccupe les dirigeants. Cependant, il existe des moyens de se défendre. Un webinaire exclusif intitulé "Décryptage du paysage ransomware 2024 : Perspectives et stratégies de ThreatLabz" sera animé par Emily Laufer, Directrice du marketing produit chez Zscaler. Elle présentera les dernières découvertes de ThreatLabz et proposera des stratégies pratiques pour devancer les cybercriminels. Au cours de cette session, les participants exploreront les détails des incidents récents de ransomware, découvriront les dernières tactiques utilisées par les hackers pour contourner les défenses de sécurité, et apprendront à réagir efficacement face à une attaque grâce à des expériences vécues. De plus, des démonstrations concrètes montreront comment appliquer les principes du zéro trust pour renforcer la défense contre le ransomware. Ne laissez pas le ransomware perturber votre entreprise. Inscrivez-vous dès aujourd'hui pour acquérir les connaissances nécessaires afin de protéger votre organisation contre la prochaine vague d'attaques.
Sources :
Kaspersky quitte les États-Unis et remplace automatiquement ses logiciels par UltraAV, ce qui suscite des inquiétudes
Kaspersky, l'éditeur d'antivirus russe, a annoncé son retrait progressif du marché américain, avec une migration de ses utilisateurs vers UltraAV à partir du 19 septembre 2024. Cette décision fait suite à une interdiction de vente de ses logiciels aux États-Unis pour des raisons de sécurité nationale. Dans un communiqué, Kaspersky a précisé qu'une mise à jour logicielle avait été déployée pour faciliter cette transition, garantissant ainsi la continuité de la protection des utilisateurs. Cependant, de nombreux clients se sont plaints sur les forums de Kaspersky et Reddit, signalant que leur logiciel avait été supprimé et remplacé par UltraAV sans préavis. UltraAV a répondu que tous les utilisateurs de Kaspersky avaient reçu des communications par e-mail concernant le processus de transition, mais ces messages n'auraient pas clairement indiqué que le changement serait automatique. Un utilisateur a exprimé sa surprise sur Reddit, affirmant avoir découvert un programme qu'il n'avait pas téléchargé. UltraAV, une entreprise américaine faisant partie du groupe Pango, revendique plus de 25 millions d'utilisateurs actifs et propose également plusieurs applications VPN.
Sources :
Le kit de justification SSPM
De nombreuses organisations adoptent des mesures insuffisantes pour sécuriser leur environnement SaaS, ce qui les rend vulnérables aux violations de données et aux non-conformités réglementaires. Bien que les applications SaaS soient conçues avec des normes de sécurité, la responsabilité partagée signifie que les clients doivent configurer et durcir leurs environnements. Les paramètres complexes et les permissions d'utilisateur peuvent créer des failles de sécurité si les équipes ne comprennent pas pleinement leurs implications. Des attaques récentes, comme celle d'un fournisseur de télécommunications ayant exposé des données sensibles de 63 000 employés, illustrent cette vulnérabilité. Les cybercriminels exploitent des identifiants faibles ou compromis, rendant crucial un bon management des accès. Les solutions de gestion de la sécurité des applications SaaS (SSPM) sont essentielles pour renforcer les contrôles d'accès et détecter les menaces. Elles permettent de gérer la complexité des configurations et des relations entre utilisateurs, appareils et données. Une étude sur une entreprise de médias a montré un retour sur investissement de 201 % grâce à l'implémentation d'un SSPM. Pour justifier l'investissement dans un SSPM, il est important de souligner la valeur des données protégées et les menaces potentielles.
Sources :
Malgré l’augmentation des cyberattaques, les méthodes par nom d’utilisateur et mot de passe sont encore perçues comme un moyen d’authentification suffisamment fort
Une étude menée par Yubico révèle un besoin urgent de formation et d'une approche holistique en cybersécurité, tant au travail qu'à la maison. Interrogeant 20 000 personnes dans divers pays, l'enquête met en lumière que l'association nom d'utilisateur-mot de passe, bien que peu sécurisée, reste la méthode d'authentification la plus utilisée. 58 % des répondants utilisent cette méthode pour leurs comptes personnels, tandis que 54 % l'appliquent à leurs comptes professionnels. Les arnaques en ligne et le phishing sont perçus comme de plus en plus sophistiqués, avec 72 % des participants le constatant. De plus, 39 % croient que l'authentification par mot de passe est la plus sûre, alors que 40 % doutent de la sécurité des services en ligne qu'ils utilisent. Malgré ces préoccupations, 22 % n'ont jamais réalisé d'audit de cybersécurité personnel. L'étude souligne également que 34 % des employés n'ont pas reçu d'instructions adéquates lors de leur intégration. Derek Hanson de Yubico insiste sur l'importance d'une stratégie de cybersécurité intégrée, qui combine la sécurité personnelle et professionnelle, pour faire face aux cybermenaces croissantes, surtout à l'ère de l'intelligence artificielle.
Sources :
Kaspersky a détecté plus d'un million de tentatives de tracking par jour
Une analyse récente de Kaspersky sur les 25 services de suivi web les plus courants, incluant des géants comme Google et Microsoft, a révélé que ces traqueurs ont tenté de collecter des données sur le comportement des utilisateurs à plus de 38 milliards de reprises en 2024, soit environ un million de tentatives par jour. Le pistage web consiste à recueillir des informations sur les activités en ligne des utilisateurs, telles que les sites visités et les interactions, permettant ainsi aux entreprises de personnaliser l'expérience utilisateur et d'optimiser leurs publicités. Kaspersky propose une fonctionnalité Do Not Track (DNT) pour bloquer ces outils de suivi. L'analyse a mis en lumière la diversité des services de tracking, soulignant que la collecte de données ne se limite pas à quelques entreprises, ce qui augmente le risque de violations de données. Cependant, les grandes entreprises sont incitées à protéger les informations des utilisateurs pour préserver leur réputation. Anna Larkina, experte en sécurité chez Kaspersky, souligne l'importance pour les utilisateurs de rester vigilants quant aux plateformes qu'ils utilisent et de prendre des mesures pour protéger leur vie privée.
Sources :
La nouvelle version du malware Octo pour Android se fait passer pour NordVPN et Google Chrome
Une nouvelle version du malware Octo pour Android, nommée "Octo2", a été détectée en Europe, se faisant passer pour des applications telles que NordVPN, Google Chrome et Europe Enterprise. Analyzée par ThreatFabric, cette variante présente une meilleure stabilité opérationnelle et des mécanismes avancés d'anti-analyse et d'anti-détection, ainsi qu'un algorithme de génération de domaines (DGA) pour des communications de commande et de contrôle (C2) résilientes. Octo est un trojan bancaire qui a évolué depuis ExoCompact, basé sur le trojan ExoBot, dont le code source a été divulgué en 2018. La première version d'Octo a été découverte en avril 2022 sur des applications de nettoyage frauduleuses sur Google Play. Octo2, lancé par son créateur "Architect", vise à regagner l'intérêt des cybercriminels après la fuite de la version précédente. Actuellement, des campagnes ciblant l'Italie, la Pologne, la Moldavie et la Hongrie sont en cours, utilisant des applications frauduleuses pour infiltrer les appareils. Octo2 améliore la connectivité et la capacité d'évasion, tout en permettant aux opérateurs de cibler plus efficacement les notifications push. Il n'est pas disponible sur Google Play, ce qui limite sa distribution aux magasins d'applications tiers.
Sources :
Un nouveau cheval de Troie bancaire Android Octo2 fait son apparition avec des capacités de prise de contrôle d'appareils
Des chercheurs en cybersécurité ont découvert une nouvelle version d'un trojan bancaire Android, baptisée Octo2, qui améliore les capacités de prise de contrôle des appareils et de transactions frauduleuses. Selon le rapport de la société néerlandaise ThreatFabric, des campagnes de distribution de ce malware ont été repérées dans plusieurs pays européens, dont l'Italie, la Pologne, la Moldavie et la Hongrie. Les développeurs ont renforcé la stabilité des actions à distance nécessaires pour les attaques de prise de contrôle. Parmi les applications malveillantes contenant Octo2 figurent des versions falsifiées de Google Chrome et NordVPN. Octo, initialement signalé en 2022, est considéré comme un descendant direct du malware Exobot, détecté pour la première fois en 2016. La fuite du code source d'Octo a permis à d'autres acteurs malveillants de créer plusieurs variantes. Octo2 fonctionne désormais comme un service de malware (MaaS), permettant à son développeur de le monétiser. Cette version introduit également un algorithme de génération de domaine pour améliorer la communication avec le serveur de commande. Les applications malveillantes utilisent un service de liaison APK pour masquer le malware, augmentant ainsi les risques pour les utilisateurs de services bancaires mobiles.
Sources :
Google lance la synchronisation des clés de passe avec Google Password Manager
Google a récemment mis à jour son gestionnaire de mots de passe pour permettre aux utilisateurs de synchroniser leurs Passkeys sur tous leurs appareils, y compris les ordinateurs de bureau. Initialement lancée en 2023, la fonctionnalité de Passkeys offrait un accès limité, ne permettant la sauvegarde que sur Android et nécessitant un scan de QR codes pour l'utilisation sur d'autres appareils. Désormais, cette contrainte est levée, permettant aux utilisateurs de sauvegarder leurs Passkeys sur des systèmes Windows, Mac et Linux, avec une synchronisation fluide entre tous les appareils.
Cependant, cette synchronisation dans le cloud soulève des préoccupations en matière de sécurité. Pour y remédier, Google a introduit une couche de sécurité supplémentaire : le code PIN du gestionnaire de mots de passe. Ce code à six chiffres protège l'accès aux Passkeys grâce à un chiffrement de bout en bout, empêchant ainsi tout accès non autorisé, y compris de la part de Google. Les utilisateurs peuvent choisir d'utiliser un code PIN standard ou un code plus long avec des combinaisons alphanumériques pour une sécurité accrue. Lors de l'utilisation des Passkeys, un code PIN doit être saisi la première fois sur un appareil, tandis que les appareils Android peuvent offrir un accès via le verrouillage de l'écran.
Sources :
- https://latesthackingnews.com/2024/09/24/google-launches-passkeys-sync-with-google-password-manager/
Telegram : Pavel Durov s’engage à livrer les adresses IP aux autorités en cas de délit
Telegram opère une transformation significative dans sa politique de modération, comme l'a annoncé son fondateur, Pavel Durov, le 23 septembre 2024. Désormais, les adresses IP et les numéros de téléphone des utilisateurs enfreignant les règles pourront être transmis aux autorités compétentes en réponse à des demandes légales valides, une mesure visant à dissuader les activités criminelles sur la plateforme. Cette initiative s'inscrit dans un contexte où Telegram a été critiqué pour son rôle dans la facilitation d'activités illicites, notamment un procès en cours à Paris concernant un trafic d'images pédopornographiques. Durov a également mis en place une équipe de modérateurs utilisant l'intelligence artificielle pour renforcer la sécurité de l'application et a encouragé les utilisateurs à signaler les contenus dangereux via un bot. Ce changement de ton a été corroboré par des sources judiciaires, indiquant une volonté accrue de coopération avec les autorités, tant en France qu'aux États-Unis. Ces évolutions font suite à l'arrestation de Durov fin août, marquant un tournant dans la gestion de Telegram, qui cherche à protéger l'intégrité de sa plateforme pour près d'un milliard d'utilisateurs.
Sources :
Professionnels : bien choisir un gestionnaire de mot de passe
La protection des données numériques est devenue essentielle pour les entreprises, rendant le choix d'un gestionnaire de mots de passe indispensable. Face à des menaces croissantes comme le phishing et les attaques par force brute, la sécurité des informations sensibles est primordiale. Il est crucial de sélectionner un gestionnaire qui utilise un chiffrement robuste, de préférence de bout en bout, pour protéger les données des utilisateurs et de leurs partenaires. La politique de confidentialité de l'application doit également être examinée, car certaines peuvent exploiter les métadonnées. Des fonctionnalités comme l'authentification à deux facteurs renforcent la sécurité.
Cependant, l'ergonomie ne doit pas être négligée. Un gestionnaire doit être intuitif et adapté aux besoins des professionnels, facilitant l'utilisation quotidienne sans compromettre la sécurité. L'automatisation de tâches, comme la génération de mots de passe complexes, est un atout, mais il est important de maintenir un équilibre entre simplicité et contrôle.
Enfin, la compatibilité avec divers outils professionnels est essentielle. Un bon gestionnaire doit s'intégrer facilement aux navigateurs, applications et systèmes d'exploitation utilisés par l'entreprise, garantissant ainsi une gestion fluide des accès tout en préservant la sécurité.
Sources :
Telegram accepte de partager les données des utilisateurs avec les autorités dans le cadre d'enquêtes criminelles
Telegram a annoncé un changement majeur de politique en acceptant de divulguer les adresses IP et les numéros de téléphone des utilisateurs aux autorités en réponse à des demandes légales valides. Le PDG Pavel Durov a précisé que ces informations seraient partagées si un ordre judiciaire confirme qu'un utilisateur est suspect dans une affaire criminelle violant les conditions d'utilisation de la plateforme. Cette décision marque un tournant, car auparavant, la divulgation des données était limitée aux suspects de terrorisme. Telegram a également mis à jour sa fonctionnalité de recherche pour éliminer les contenus problématiques et a introduit un mécanisme permettant aux utilisateurs de signaler des termes illégaux via le bot @SearchReport. Ces changements interviennent après l'arrestation de Durov en France, où il a été accusé d'ignorer des activités criminelles sur la plateforme, ce qui a conduit à une pression accrue pour réguler le service. En outre, le gouvernement ukrainien a interdit l'utilisation de Telegram par certains fonctionnaires, invoquant des préoccupations de sécurité nationale. Ces mesures visent à lutter contre la criminalité sur la plateforme, qui a été critiquée pour être un refuge pour des activités illégales telles que le trafic de drogue et la pornographie juvénile.
Sources :
Les États-Unis proposent d'interdire les véhicules connectés en provenance de Chine et de Russie
Le 23 septembre 2024, l'administration Biden a proposé de nouvelles mesures pour protéger la sécurité nationale des États-Unis contre les menaces potentielles liées aux technologies de véhicules connectés en provenance de Chine et de Russie. Un projet de règle du Département du Commerce interdirait l'importation ou la vente de véhicules connectés et de composants associés conçus ou fabriqués par des entités liées à ces pays. Cette initiative cible les systèmes de connectivité des véhicules (VCS) et les systèmes de conduite automatisée (ADS), qui permettent aux véhicules de fonctionner de manière autonome. Le Département a identifié des risques significatifs, notamment l'utilisation potentielle de ces technologies pour la surveillance, le sabotage et la perturbation des infrastructures critiques. Après une période de retour public, la règle interdirait les importations de logiciels VCS et ADS pour l'année modèle 2027 et de matériel pour 2030, avec des exemptions possibles pour les petits producteurs. La Maison Blanche a souligné les risques croissants associés aux véhicules connectés, qui peuvent collecter des données sensibles sur les conducteurs et surveiller des infrastructures critiques. Cette action s'inscrit dans une série d'initiatives visant à protéger l'industrie automobile américaine et à limiter l'accès aux technologies étrangères.
Sources :
Telegram partage désormais l'adresse IP et le numéro de téléphone des utilisateurs sur demande légale
Telegram a annoncé qu'il partagera désormais les numéros de téléphone et les adresses IP des utilisateurs avec les forces de l'ordre en cas de violation des règles de la plateforme, suite à une demande légale valide. Cette mise à jour de la politique de confidentialité, révélée par le PDG Pavel Durov, stipule que Telegram ne se conformera à ces demandes qu'après avoir reçu un ordre judiciaire confirmant que l'utilisateur est suspect dans une affaire criminelle. Auparavant, le partage d'informations sensibles était limité aux cas impliquant des suspects de terrorisme. Durov a précisé que toute donnée partagée serait incluse dans un rapport de transparence trimestriel, bien que le bot de transparence de Telegram ne soit pas encore opérationnel. Parallèlement, Telegram a amélioré sa fonction de recherche, souvent utilisée pour promouvoir des biens illégaux, et a mis en place une équipe dédiée pour supprimer ce contenu. Les utilisateurs sont encouragés à signaler les contenus illégaux via un bot spécifique. Cette décision intervient après l'arrestation de Durov en France dans le cadre d'une enquête sur l'utilisation de Telegram pour des activités criminelles, et après l'interdiction de l'application par l'Ukraine pour des raisons de sécurité nationale.
Sources :
Nouvelle variante du ransomware Mallox pour Linux basée sur un code Kryptina divulgué
Une nouvelle variante de ransomware Mallox, ciblant les systèmes Linux, a été identifiée, utilisant un code légèrement modifié du ransomware Kryptina. Selon SentinelLabs, cette version est distincte des autres variantes de Mallox pour Linux, signalant une évolution des tactiques dans l'écosystème des ransomwares. Mallox, qui était auparavant limité aux systèmes Windows, élargit désormais son champ d'action pour inclure Linux et VMWare ESXi. Kryptina, lancé fin 2023 comme une plateforme RaaS à bas coût, n'a pas réussi à s'imposer dans le milieu cybercriminel. En février 2024, son administrateur a divulgué le code source sur des forums de hacking, permettant à des acteurs malveillants de l'adopter. Après une erreur opérationnelle d'un affilié de Mallox, SentinelLabs a découvert que Kryptina avait été intégré au projet Mallox, donnant naissance à "Mallox Linux 1.0". Cette variante utilise le même mécanisme de chiffrement AES-256-CBC et des routines de déchiffrement que Kryptina, avec des modifications mineures sur l'apparence et le nom. D'autres outils ont également été trouvés sur le serveur de l'acteur de menace, mais il reste incertain si cette variante est utilisée par un ou plusieurs affiliés.
Sources :
Kaspersky s'auto-supprime et installe l'antivirus UltraAV sans prévenir
À partir de jeudi, la société russe de cybersécurité Kaspersky a supprimé son logiciel anti-malware des ordinateurs de ses clients aux États-Unis, le remplaçant automatiquement par la solution antivirus UltraAV. Les utilisateurs n'ont pas été informés de cette transition soudaine, provoquant des inquiétudes parmi eux, certains pensant avoir contracté un virus. UltraAV a assuré que cette mise à jour visait à éviter une interruption de la protection lors du retrait de Kaspersky du marché. Cependant, des critiques ont émergé concernant la qualité d'UltraAV, souvent perçu comme un logiciel de moindre qualité, utilisant des moteurs externes. La décision de retirer Kaspersky est liée à des préoccupations de sécurité nationale, le gouvernement américain ayant interdit l'utilisation de logiciels de cybersécurité russes. Certains utilisateurs soulignent que Kaspersky a une réputation solide en matière de sécurité, tandis que d'autres s'interrogent sur la paranoïa entourant cette interdiction. De plus, aucun autre pays des Cinq Yeux n'a imposé une telle interdiction, soulevant des questions sur la validité de cette décision. Les discussions en ligne révèlent des opinions divergentes sur la confiance envers les logiciels de sécurité russes par rapport à ceux basés aux États-Unis.
Sources :
Sécurisation des applications cloud natives : la puissance de SSPM Essentials
La transition vers des applications cloud-native présente de nombreux avantages, notamment en termes de coût, de flexibilité et d'évolutivité. Pour relever les défis de sécurité, les entreprises adoptent la gestion de la posture de sécurité SaaS (SSPM). Cette approche permet d'exploiter pleinement les caractéristiques du cloud, comme la scalabilité rapide. Les conteneurs sont souvent utilisés pour emballer ces microservices, garantissant un fonctionnement cohérent dans divers environnements. SSPM aide les organisations à identifier et à traiter les risques de sécurité dans leurs applications SaaS, qui sont essentielles pour le stockage, la communication et la collaboration. Grâce à une visibilité accrue, SSPM permet de surveiller les configurations, l'accès des utilisateurs et les paramètres de partage de données, facilitant ainsi l'identification des lacunes de sécurité. En fournissant des outils de surveillance continue et de reporting, SSPM assure la conformité aux réglementations. Les alertes automatisées permettent de détecter rapidement les menaces potentielles, d'identifier leur source et de contenir leur impact. Pour une mise en œuvre efficace de SSPM, il est recommandé de surveiller régulièrement les configurations de sécurité et d'automatiser les processus pour réduire les erreurs humaines. En suivant ces meilleures pratiques, les entreprises renforcent la sécurité de leurs applications et garantissent leur conformité.
Sources :
L’appétence pour le risque des RSSI dans le secteur financier est plus élevée qu’il y a cinq ans
Netskope a publié un rapport sur l'évolution du rôle des RSSI dans le secteur financier, révélant une transformation significative. 81 % des RSSI estiment que leur rôle évolue rapidement, et 76 % souhaitent participer davantage aux décisions stratégiques. Leur appétence pour le risque a également augmenté, atteignant 81 %. Cependant, 65 % des RSSI se sentent sous-estimés par leurs collègues de direction, et 89 % constatent des divergences internes sur la gestion du risque. Pour surmonter ces défis, 68 % des RSSI croient qu'une approche zero trust pourrait les aider à aligner les priorités, favorisant ainsi l'innovation et l'accélération des activités. Le rapport souligne que les RSSI cherchent à adopter une organisation plus flexible, privilégiant l'accès à l'information et l'expérimentation plutôt que la sécurisation rigide. James Robinson, RSSI chez Netskope, souligne l'importance pour les RSSI de comprendre les obstacles de la direction afin de définir des stratégies de sécurité adaptées. En s'affirmant comme partenaires clés, les RSSI peuvent être reconnus pour leur rôle essentiel dans la génération de revenus et l'amélioration des processus tout en respectant les exigences réglementaires.