<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cybersécurité industrie &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/cybersecurite-industrie/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Mon, 11 Mar 2024 07:44:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>cybersécurité industrie &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</title>
		<link>https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 07:42:37 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[audit de systèmes]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<category><![CDATA[cybersécurité industrie]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[stratégie nationale de cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=67193</guid>

					<description><![CDATA[<p>Le Ministère des Technologies de la Communication a récemment lancé un programme national d&#8217;audit. Cette initiative vise à fournir un soutien essentiel aux structures publiques dans l&#8217;évaluation et l&#8217;amélioration de la sécurité de leurs systèmes informatiques. &#160; Ce programme englobe plusieurs entités clés du pays, notamment le Centre National de l’Informatique (CNI), divers centres ministériels, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/">Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le Ministère des Technologies de la Communication a récemment lancé un programme national d&#8217;audit. Cette initiative vise à fournir un soutien essentiel aux structures publiques dans l&#8217;évaluation et l&#8217;amélioration de la sécurité de leurs systèmes informatiques.</p>
<p>&nbsp;</p>
<p>Ce programme englobe plusieurs entités clés du pays, notamment le Centre National de l’Informatique (CNI), divers centres ministériels, ainsi que des organismes tels que le Centre National des Technologies en Education (CNTE) et le Centre de Calcul El-Khawarizmi (CCK). Cette démarche s&#8217;inscrit parfaitement dans le cadre de la mise en œuvre de la stratégie nationale de cybersécurité, conformément au décret-loi n°2023-17.</p>
<p>&nbsp;</p>
<p>La Tunisie a adopté une approche proactive en matière de cybersécurité en élaborant une stratégie nationale pour la période 2020-2025. L&#8217;objectif principal de cette stratégie est de protéger et de développer l&#8217;espace cybernétique national tout en garantissant la confiance numérique. L&#8217;engagement de la Tunisie envers la Convention du Conseil de l’Europe sur la cybercriminalité, adoptée à Budapest, témoigne de ses efforts soutenus dans la lutte contre les crimes liés aux systèmes d&#8217;information et dans la protection de son espace cybernétique national.</p>
<p>&nbsp;</p>
<p>Ce processus implique une coordination étroite entre plusieurs ministères, notamment ceux des Technologies de la Communication, des Affaires étrangères, de l&#8217;Intérieur et de la Justice. Ensemble, ils travaillent à prévenir les cyberattaques et à maintenir l&#8217;ordre public dans un contexte de plus en plus complexe et évolutif en matière de sécurité numérique.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/">Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MCCE 2024: comment choisir la meilleure protection pour votre entreprise</title>
		<link>https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Tue, 20 Feb 2024 13:46:10 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<category><![CDATA[cybersécurité industrie]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[Ey]]></category>
		<category><![CDATA[Maghreb Cybersecurity and Cloud Expo]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=65905</guid>

					<description><![CDATA[<p>La troisième édition de Maghreb Cybersecurity and Cloud Expo (MCCE) a démarré aujourd&#8217;hui 20 février à la Cité de la culture, constituant une plateforme essentielle d’échange et d&#8217;innovation pour les professionnels de la cybersécurité et du cloud au Maghreb. Avec la participation de plus de 50 exposants et 70 intervenants, cet événement s&#8217;affirme comme un [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/">MCCE 2024: comment choisir la meilleure protection pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><br />La troisième édition de Maghreb Cybersecurity and Cloud Expo (MCCE) a démarré aujourd&#8217;hui 20 février à la Cité de la culture, constituant une plateforme essentielle d’échange et d&#8217;innovation pour les professionnels de la cybersécurité et du cloud au Maghreb.</p>
<p>Avec la participation de plus de 50 exposants et 70 intervenants, cet événement s&#8217;affirme comme un rendez-vous incontournable pour les acteurs du secteur, offrant une variété d&#8217;ateliers, de panels de discussion, de démonstrations techniques et d&#8217;opportunités de networking.</p>
<p>Parmi les participants, EY a pris la scène en proposant une démonstration mettant en lumière la différence de robustesse entre différentes solutions de détection des menaces informatiques.</p>
<p>Dans cette démo, deux machines ont été mises à l&#8217;épreuve. La première, équipée d&#8217;un logiciel EDR (Endpoint Detection and Response), a été piratée sans grande difficulté. EY a montré comment l&#8217;accès au noyau de cette machine était réalisable malgré la présence du logiciel de détection.</p>
<p>En revanche, la seconde machine, protégée par le logiciel CrowdStrike, a repoussé toutes les tentatives d&#8217;intrusion. La démonstration a clairement montré que les attaques étaient systématiquement bloquées, démontrant ainsi l&#8217;efficacité de cette solution de cybersécurité.</p>
<p>Cette présentation souligne l&#8217;importance du choix des outils de sécurité dans un paysage numérique de plus en plus menaçant. Les entreprises doivent opter pour des solutions robustes telles que CrowdStrike pour protéger leurs données et systèmes contre les cybermenaces.</p>
<p>Il est à noter que cet évènement se poursuivra le 21 février.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/">MCCE 2024: comment choisir la meilleure protection pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>McKinsey : où en est la cyber-maturité organisationnelle dans les industries ?</title>
		<link>https://managers.tn/2021/08/09/mckinsey-ou-en-est-la-cyber-maturite-organisationnelle-dans-les-industries/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 13:05:29 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité industrie]]></category>
		<category><![CDATA[Mckinsey]]></category>
		<category><![CDATA[Numérique]]></category>
		<category><![CDATA[Résilience]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=28301</guid>

					<description><![CDATA[<p>Notre siècle s&#8217;avère être celui de la cyber-insécurité, mais peu d&#8217;organisations ont fait des progrès suffisants dans la protection des actifs informationnels. Les courbes en S de la cybersécurité : vers la résilience numérique Les entreprises adoptent une approche de la cybersécurité fondée sur le risque. Cette approche reconnaît que tous les actifs ne sont [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/09/mckinsey-ou-en-est-la-cyber-maturite-organisationnelle-dans-les-industries/">McKinsey : où en est la cyber-maturité organisationnelle dans les industries ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-28302 size-full" src="https://www.lemanager.tn/wp-content/uploads/2021/08/Capture-décran-2021-08-09-à-14.01.31.png" alt="" width="628" height="537" srcset="https://managers.tn/wp-content/uploads/2021/08/Capture-décran-2021-08-09-à-14.01.31.png 628w, https://managers.tn/wp-content/uploads/2021/08/Capture-décran-2021-08-09-à-14.01.31-300x257.png 300w" sizes="(max-width: 628px) 100vw, 628px" /></p>
<p><span style="font-weight: 400;">Notre siècle s&#8217;avère être celui de la cyber-insécurité, mais peu d&#8217;organisations ont fait des progrès suffisants dans la protection des actifs informationnels.</span></p>
<h2><span style="font-weight: 400;">Les courbes en S de la cybersécurité : vers la résilience numérique</span></h2>
<p><span style="font-weight: 400;">Les entreprises adoptent une approche de la cybersécurité fondée sur le risque. Cette approche reconnaît que tous les actifs ne sont pas créés égaux et qu&#8217;ils ne peuvent pas être protégés de la même manière dans l&#8217;environnement numérique global d&#8217;aujourd&#8217;hui. Certains actifs sont extraordinaires &#8211; d&#8217;une importance capitale pour une entreprise et ses activités. Le modèle commercial numérique est, en fait, entièrement dépendant de la confiance. Si l&#8217;interface client d&#8217;une entreprise n&#8217;est pas sécurisée, le risque peut devenir existentiel. La protection de ces actifs est au cœur d&#8217;une stratégie efficace de protection contre les cybermenaces.</span></p>
<h2><span style="font-weight: 400;">Les sept domaines d&#8217;action de la résilience numérique</span></h2>
<p><span style="font-weight: 400;">Les entreprises ne peuvent accéder à cette position avancée que si elles ont déjà mis en place les capacités sous-jacentes nécessaires pour assurer la stabilité numérique et la confiance des clients. En outre, à mesure qu&#8217;elles développent et améliorent ces capacités, leur objectif directeur devient la réduction démontrable et quantifiable du risque d&#8217;entreprise. Ces capacités peuvent être regroupées en sept domaines d&#8217;action.</span></p>
<h2><span style="font-weight: 400;">L&#8217;enquête McKinsey sur les niveaux de maturité en matière de cybersécurité</span></h2>
<p><span style="font-weight: 400;">En 2021, McKinsey a évalué le niveau de maturité en matière de cybersécurité de plus de 100 entreprises et institutions dans un certain nombre de secteurs industriels. Les résultats ont révélé que si certaines entreprises des secteurs de la banque et de la santé ont réalisé des progrès notables, la plupart des organisations, tous secteurs confondus, ont encore beaucoup à faire pour protéger leurs actifs informationnels contre les menaces et les attaques. Les dangers augmentent rapidement en nombre et en gravité.</span></p>
<p><span style="font-weight: 400;">Les entreprises peuvent mesurer leur progression vers la maturité en matière de cybersécurité en évaluant leurs capacités, leur technologie et leurs processus de gestion des risques. Dans un premier temps, les entreprises comblent leurs lacunes en créant et en renforçant les bases de la sécurité et de la résilience (niveau 1), puis en établissant un modèle opérationnel et une organisation pour professionnaliser la fonction de cybersécurité. Le résultat est une approche du cyberrisque basée sur la maturité (niveau 2).</span></p>
<p><span style="font-weight: 400;">La réduction du risque d&#8217;entreprise est l&#8217;objectif de l&#8217;approche plus avancée, fondée sur le risque (niveau 3) : les entreprises gèrent et mesurent les contrôles de sécurité et de confidentialité dans un cadre de risque d&#8217;entreprise, fixent des seuils d&#8217;appétence au risque et incluent toutes les parties prenantes dans le mode opératoire de la cybersécurité.</span></p>
<p><span style="font-weight: 400;">Au-delà, on trouve le niveau 4, le domaine de la cybersécurité proactive, dans lequel la résilience globale et la confiance numérique sont atteintes par la transformation des processus et l&#8217;adoption de technologies de nouvelle génération. Au niveau 4, la sécurité est intégrée dans les produits, les services et les processus (&#8220;security by design&#8221;) ; les clients, les partenaires, les tiers et les régulateurs sont pleinement intégrés dans la gestion de la résilience de l&#8217;entreprise.</span></p>
<h2><span style="font-weight: 400;">Niveaux de cybersécurité par secteur d&#8217;activité</span></h2>
<p><span style="font-weight: 400;">Les secteurs de la banque, des services aux consommateurs et de la santé sont les plus avancés en termes de maturité de cybersécurité. Voici les facteurs qui expliquent leur maturité :</span></p>
<p><span style="font-weight: 400;">L&#8217;environnement réglementaire</span><span style="font-weight: 400;">. Les réglementations sectorielles et géographiques en vigueur aux États-Unis et en Europe favorisent une cybersécurité plus avancée grâce à l&#8217;examen réglementaire et aux amendes potentielles.</span></p>
<p><span style="font-weight: 400;">Les attentes des consommateurs.</span><span style="font-weight: 400;"> Dans les secteurs en contact avec les consommateurs, la progression vers une cybersécurité plus avancée s&#8217;accélère en raison de violations de données très médiatisées et d&#8217;une prise de conscience croissante de la menace qui pèse sur les informations personnelles identifiables. De plus en plus, les clients exigent également de meilleurs contrôles de confidentialité.</span></p>
<p><span style="font-weight: 400;">Pressions concurrentielles.</span><span style="font-weight: 400;"> Les consommateurs peuvent se tourner vers la concurrence s&#8217;ils n&#8217;ont pas confiance dans la sécurité de leurs données.</span></p>
<p><span style="font-weight: 400;">La variation d&#8217;un secteur à l&#8217;autre est importante, mais elle est plus prononcée au sein de chaque secteur.</span></p>
<h2><span style="font-weight: 400;">Relation entre la maturité en matière de cybersécurité et la rentabilité</span></h2>
<p><span style="font-weight: 400;">La maturité des organisations en matière de cybersécurité s&#8217;aligne sur une échelle de rentabilité. Bien que la maturité en matière de cybersécurité et la rentabilité ne soient pas directement corrélées dans toutes les organisations dont le profil a été établi, une relation globale entre une plus grande maturité en matière de cybersécurité et de meilleures marges est évidente.</span></p>
<h2><span style="font-weight: 400;">Maturité en matière de cybersécurité, taille de l&#8217;organisation et structure de propriété</span></h2>
<p><span style="font-weight: 400;">Abstraction faite des différences entre les secteurs d&#8217;activité, les organisations qui atteignent les niveaux de cybersécurité les plus élevés sont plus souvent de grande taille et à capitaux publics.</span></p>
<h2><span style="font-weight: 400;">Les capacités distinctives des leaders en matière de cybersécurité</span></h2>
<p><span style="font-weight: 400;">Les organisations ayant obtenu les meilleurs scores ont obtenu des résultats égaux ou supérieurs à la moyenne dans les activités de cybersécurité mesurées dans l&#8217;enquête. Quelques dirigeants se sont distingués dans un groupe restreint de ces activités, qui sont des indicateurs clés de la maturité en matière de cybersécurité : le maintien d&#8217;un inventaire à jour des actifs, la présentation de rapports sur la cybersécurité au conseil d&#8217;administration et l&#8217;application de la séparation des tâches pour les personnes ayant un accès privilégié. Les deux premières activités favorisent clairement une prise de conscience de l&#8217;état actuel de la cybersécurité, ce qui permet aux responsables d&#8217;identifier plus facilement les lacunes et de mesurer la progression des améliorations. La troisième activité est une preuve de la sensibilité opérationnelle dans l&#8217;effort pour contenir le cyberrisque.</span></p>
<p><span style="font-weight: 400;">L&#8217;enquête a interrogé les entreprises sur leur maturité en matière de cybersécurité pour toutes les activités de chaque domaine d&#8217;action.</span></p>
<h2><span style="font-weight: 400;">Toutes les organisations réalisent bien ces activités</span></h2>
<p><span style="font-weight: 400;">La plupart des répondants à l&#8217;enquête réalisent bien certaines des activités essentielles, notamment en communiquant les exigences de cybersécurité aux fournisseurs et aux tiers, en s&#8217;assurant que les données critiques pour l&#8217;entreprise peuvent être utilisées, en gérant la sécurité de l&#8217;accès à distance, en communiquant les politiques et les normes de cybersécurité dans toute l&#8217;organisation et en améliorant continuellement les normes et les politiques de cybersécurité.</span></p>
<h2><span style="font-weight: 400;">La plupart des organisations trouvent ces activités difficiles</span></h2>
<p><span style="font-weight: 400;">La plupart des organisations trouvent certaines activités difficiles, notamment la cartographie de l&#8217;organisation et des flux de données, la réalisation fréquente de simulations d&#8217;intervention en matière de cybersécurité, ainsi que l&#8217;examen et la récompense de la sécurité du code.</span></p>
<h2><span style="font-weight: 400;">Les leaders sont plus performants sur ces activités</span></h2>
<p><span style="font-weight: 400;">Les organisations leaders se définissent par leurs performances exceptionnelles dans plusieurs activités clés, notamment le maintien d&#8217;un faible taux de clics dans les programmes d&#8217;hameçonnage des employés, la révision et la mise à jour des priorités en matière de cybersécurité au moins une fois par an, l&#8217;utilisation d&#8217;une identité centrale et l&#8217;accès à des solutions de provisionnement et de déprovisionnement pour une majorité d&#8217;applications, l&#8217;analyse régulière de l&#8217;environnement informatique pour détecter les vulnérabilités et la recherche de renseignements sur les menaces standard et spécifiques.</span></p>
<p><span style="font-weight: 400;">En adoptant une approche de la cybersécurité basée sur le risque, les organisations leaders peuvent devenir proactives. L&#8217;enquête a également révélé que ces organisations sont plus performantes dans un certain nombre d&#8217;autres activités découlant de la reconnaissance du cyberrisque comme un risque commercial. Il s&#8217;agit notamment de l&#8217;intégration du cyberrisque et de la cyberculture dans le processus décisionnel de l&#8217;entreprise par la direction générale, de l&#8217;utilisation de scénarios de cybersécurité testés dans le cadre de la planification de la continuité des activités et de la reprise après sinistre, de l&#8217;adoption d&#8217;une approche globale de la cybersécurité afin de couvrir la chaîne d&#8217;approvisionnement et le périmètre organisationnel, de la protection par cryptage des données sensibles au repos, ainsi que de la compréhension et de l&#8217;utilisation approfondies des renseignements sur les menaces.</span></p>
<p><span style="font-weight: 400;">Enfin, l&#8217;enquête a révélé que les organisations leaders et les aspirants leaders ont obtenu de bons résultats dans dix autres activités techniques et non techniques, ce qui montre la tendance générale vers une sécurité fondée sur les risques. Ces activités comprennent l&#8217;application de contrôles techniques rigoureux autour des appareils mobiles, l&#8217;inclusion des chefs d&#8217;entreprise dans le processus décisionnel en matière de cyberrisque, la mise en place de réseaux segmentés et plus étroitement sécurisés pour mieux protéger les informations sensibles, ainsi que la mise en place d&#8217;informations et de politiques permettant une cybersécurité mature.</span></p>
<p><span style="font-weight: 400;">L&#8217;enquête fournit des preuves tangibles à l&#8217;appui des connaissances expérientielles des professionnels de la cybersécurité les plus avancés. Les attaquants ont l&#8217;avantage à l&#8217;heure actuelle et, bien que les organisations aient fait quelques progrès, la plupart d&#8217;entre elles ont encore beaucoup à faire pour devenir résilientes face aux cybermenaces existantes et proactives face à l&#8217;évolution rapide du paysage des menaces. Les organisations n&#8217;ont pas de temps à perdre pour progresser vers une cyberrésilience holistique.</span></p>
<p><span style="font-weight: 400;">Source : </span><a href="https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/organizational-cyber-maturity-a-survey-of-industries"><span style="font-weight: 400;">McKinsey</span></a></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/09/mckinsey-ou-en-est-la-cyber-maturite-organisationnelle-dans-les-industries/">McKinsey : où en est la cyber-maturité organisationnelle dans les industries ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
