<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cybersécurité tunisie &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/cybersecurite-tunisie/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Mon, 11 Mar 2024 07:44:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>cybersécurité tunisie &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</title>
		<link>https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 07:42:37 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[audit de systèmes]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<category><![CDATA[cybersécurité industrie]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[stratégie nationale de cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=67193</guid>

					<description><![CDATA[<p>Le Ministère des Technologies de la Communication a récemment lancé un programme national d&#8217;audit. Cette initiative vise à fournir un soutien essentiel aux structures publiques dans l&#8217;évaluation et l&#8217;amélioration de la sécurité de leurs systèmes informatiques. &#160; Ce programme englobe plusieurs entités clés du pays, notamment le Centre National de l’Informatique (CNI), divers centres ministériels, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/">Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le Ministère des Technologies de la Communication a récemment lancé un programme national d&#8217;audit. Cette initiative vise à fournir un soutien essentiel aux structures publiques dans l&#8217;évaluation et l&#8217;amélioration de la sécurité de leurs systèmes informatiques.</p>
<p>&nbsp;</p>
<p>Ce programme englobe plusieurs entités clés du pays, notamment le Centre National de l’Informatique (CNI), divers centres ministériels, ainsi que des organismes tels que le Centre National des Technologies en Education (CNTE) et le Centre de Calcul El-Khawarizmi (CCK). Cette démarche s&#8217;inscrit parfaitement dans le cadre de la mise en œuvre de la stratégie nationale de cybersécurité, conformément au décret-loi n°2023-17.</p>
<p>&nbsp;</p>
<p>La Tunisie a adopté une approche proactive en matière de cybersécurité en élaborant une stratégie nationale pour la période 2020-2025. L&#8217;objectif principal de cette stratégie est de protéger et de développer l&#8217;espace cybernétique national tout en garantissant la confiance numérique. L&#8217;engagement de la Tunisie envers la Convention du Conseil de l’Europe sur la cybercriminalité, adoptée à Budapest, témoigne de ses efforts soutenus dans la lutte contre les crimes liés aux systèmes d&#8217;information et dans la protection de son espace cybernétique national.</p>
<p>&nbsp;</p>
<p>Ce processus implique une coordination étroite entre plusieurs ministères, notamment ceux des Technologies de la Communication, des Affaires étrangères, de l&#8217;Intérieur et de la Justice. Ensemble, ils travaillent à prévenir les cyberattaques et à maintenir l&#8217;ordre public dans un contexte de plus en plus complexe et évolutif en matière de sécurité numérique.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/11/cybersecurite-lancement-dun-programme-national-daudit/">Cybersécurité: lancement d&#8217;un programme national d&#8217;audit</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MCCE 2024: comment choisir la meilleure protection pour votre entreprise</title>
		<link>https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Tue, 20 Feb 2024 13:46:10 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<category><![CDATA[cybersécurité industrie]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[Ey]]></category>
		<category><![CDATA[Maghreb Cybersecurity and Cloud Expo]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=65905</guid>

					<description><![CDATA[<p>La troisième édition de Maghreb Cybersecurity and Cloud Expo (MCCE) a démarré aujourd&#8217;hui 20 février à la Cité de la culture, constituant une plateforme essentielle d’échange et d&#8217;innovation pour les professionnels de la cybersécurité et du cloud au Maghreb. Avec la participation de plus de 50 exposants et 70 intervenants, cet événement s&#8217;affirme comme un [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/">MCCE 2024: comment choisir la meilleure protection pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><br />La troisième édition de Maghreb Cybersecurity and Cloud Expo (MCCE) a démarré aujourd&#8217;hui 20 février à la Cité de la culture, constituant une plateforme essentielle d’échange et d&#8217;innovation pour les professionnels de la cybersécurité et du cloud au Maghreb.</p>
<p>Avec la participation de plus de 50 exposants et 70 intervenants, cet événement s&#8217;affirme comme un rendez-vous incontournable pour les acteurs du secteur, offrant une variété d&#8217;ateliers, de panels de discussion, de démonstrations techniques et d&#8217;opportunités de networking.</p>
<p>Parmi les participants, EY a pris la scène en proposant une démonstration mettant en lumière la différence de robustesse entre différentes solutions de détection des menaces informatiques.</p>
<p>Dans cette démo, deux machines ont été mises à l&#8217;épreuve. La première, équipée d&#8217;un logiciel EDR (Endpoint Detection and Response), a été piratée sans grande difficulté. EY a montré comment l&#8217;accès au noyau de cette machine était réalisable malgré la présence du logiciel de détection.</p>
<p>En revanche, la seconde machine, protégée par le logiciel CrowdStrike, a repoussé toutes les tentatives d&#8217;intrusion. La démonstration a clairement montré que les attaques étaient systématiquement bloquées, démontrant ainsi l&#8217;efficacité de cette solution de cybersécurité.</p>
<p>Cette présentation souligne l&#8217;importance du choix des outils de sécurité dans un paysage numérique de plus en plus menaçant. Les entreprises doivent opter pour des solutions robustes telles que CrowdStrike pour protéger leurs données et systèmes contre les cybermenaces.</p>
<p>Il est à noter que cet évènement se poursuivra le 21 février.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/20/mcce-2024-comment-choisir-la-meilleure-protection-pour-votre-entreprise/">MCCE 2024: comment choisir la meilleure protection pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Myriam Khelifi, Partner,Technology Risk &#038; Cybersecurity chez EY : “Pour la cybersécurité, il faut un engagement du top management”</title>
		<link>https://managers.tn/2022/09/09/myriam-khelifi-partnertechnology-risk-cybersecurity-chez-ey-pour-la-cybersecurite-il-faut-un-engagement-du-top-management/</link>
		
		<dc:creator><![CDATA[Sahar Mechri]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 08:24:36 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[ernest & young]]></category>
		<category><![CDATA[ey tunisie]]></category>
		<category><![CDATA[myriam khelifi]]></category>
		<category><![CDATA[myriam khelifi ey]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=41346</guid>

					<description><![CDATA[<p>L’émergence d’un risque cyber, toujours de plus en plus prégnant, alourdit la tâche des dirigeants. Ils sont tenus de mettre en place des règles de cybergouvernance pour protéger leurs entreprises. Myriam Khelifi, Partner, Technology Risk &#38; Cybersecurity chez EY, explique dans cette interview quelle approche adopter pour appréhender cette responsabilité. Les cyberattaques font de plus [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/09/myriam-khelifi-partnertechnology-risk-cybersecurity-chez-ey-pour-la-cybersecurite-il-faut-un-engagement-du-top-management/">Myriam Khelifi, Partner,Technology Risk &#038; Cybersecurity chez EY : “Pour la cybersécurité, il faut un engagement du top management”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-41348 size-jnews-750x375" src="https://managers.tn/wp-content/uploads/2022/09/Myriam-Khelifi-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2022/09/Myriam-Khelifi-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2022/09/Myriam-Khelifi-360x180.jpg 360w, https://managers.tn/wp-content/uploads/2022/09/Myriam-Khelifi-1140x570.jpg 1140w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p><i><span style="font-weight: 400;">L’émergence d’un risque cyber, toujours de plus en plus prégnant, alourdit la tâche des dirigeants. Ils sont tenus de mettre en place des règles de cybergouvernance pour protéger leurs entreprises. Myriam Khelifi, Partner, Technology Risk &amp; Cybersecurity chez EY, explique dans cette interview quelle approche adopter pour appréhender cette responsabilité.</span></i></p>
<h2>Les cyberattaques font de plus en plus la une de l’actualité économique aussi bien en Tunisie que dans le monde. Comment qualifiez-vous le niveau de risque réel?</h2>
<p><br />Au niveau mondial, depuis plusieurs années, les cyberattaques ne cessent d’augmenter en nombre et leur impact financier sur les entreprises ne cesse de croître. A titre d’illustration, une chaîne hôtelière mondiale a annoncé il y a quelques années l’exfiltration des données confidentielles de 400 millions de clients, un géant industriel mondial a été également amené à isoler informatiquement chacune de ses usines pour empêcher la propagation d’une cyberattaque. Les pertes se chiffrent à chaque fois en centaines de millions de dollars. En Tunisie, nous ne sommes pas épargnés non plus, plusieurs entreprises ont récemment communiqué sur les cyberattaques dont elles ont été victimes.</p>
<h2>Qui est à l’origine de ces attaques? Et, finalement, quel est leur objectif?</h2>
<p><br />L’édition 2021 de Global Information Security Survey, une étude que EY effectue tous les ans, montre que 23% des attaques sont réalisées par des groupes criminels organisés, 21% par des groupes sponsorisés par des Etats et 20% par des acteurs internes inattentifs ou inconscients du risque. Les raisons sont d’abord d’ordre financier, puisque les groupes criminels vont réclamer une rançon, appelée ransomeware dans le langage technique. Il y a également des actions à motivation géopolitique, à travers l’intervention indirecte des Etats, et enfin la négligence de la part des salariés des entreprises.</p>
<h2>Il semble que les cyberattaques soient très sophistiquées. Il serait donc très difficile à l’entreprise de s’y opposer. Qu’en est-il au juste?</h2>
<p><br />Tous les cas de figure existent. La plupart des attaques ne sont pas très sophistiquées. Les hackers utilisent, du moins dans un premier temps, des robots afin de forcer le dispositif de sécurité du système d’information de l’entreprise. Ces premières approches sont ensuite suivies d’attaques plus personnalisées, qui emploient de leur côté des méthodes et des outils beaucoup plus élaborés. C’est la raison pour laquelle nous recommandons aux entreprises de se montrer proactives en matière de cybersécurité, car un premier niveau intermédiaire de sécurité permet déjà de repousser des attaques peu sophistiquées.</p>
<h2>Le télétravail a-t-il augmenté la vulnérabilité des entreprises en matière de cybersécurité?</h2>
<p><br />Clairement oui, et ce, pour plusieurs raisons. D’abord, parce que le télétravail s’est imposé aux entreprises dans un délai très court, puisque celles-ci ont dû s’adapter en urgence au travail à distance dans le contexte Covid de 2020. Ensuite, parce qu’une fois la période d’urgence passée, de nombreuses entreprises ont négligé l’impératif de renforcer la sécurité globale de leur système d’information. Pour ces entreprises, je recommande qu’à court terme, les directeurs des systèmes d’information et les responsables de la sécurité des systèmes d’information conduisent des évaluations rapides des risques et redéfinissent les priorités des projets de cybersécurité. En outre, elles peuvent tirer profit des capacités des tierces parties pour pouvoir disposer de personnel et de ressources supplémentaires afin de se protéger des nouvelles menaces. Parallèlement à ces actions, les entreprises devraient préinstaller et configurer des ordinateurs portables, des tablettes et des lecteurs cryptés que les employés peuvent utiliser lorsqu’ils travaillent à domicile. Elles doivent développer des procédures de télétravail, déployer une formation de sensibilisation à la sécurité dans un environnement virtuel et, enfin, redéployer le personnel cyber pour un support technique permanent aux télétravailleurs, avec une assistance sur des sujets tels que l’utilisation du VPN ou la sécurisation des appareils personnels.</p>
<h2>La cybercriminalité est aujourd’hui une réalité qui devient de plus en plus virulente. Est-ce à dire que l’entreprise tunisienne est condamnée à vivre avec ce risque?</h2>
<p><br />Surtout pas! Aujourd’hui, toute entreprise performante a un système d’information ouvert, utilisant des technologies telles que le cloud ou mettant à la disposition de ses clients des applications mobiles. Effectivement, cela est porteur de risques pour l’entreprise. Mais les réponses à la maîtrise de ces risques existent. J’en citerai trois. D’abord, l’engagement du top management doit être total. Il est essentiel que les entreprises développent des structures de reporting et des moyens pour quantifier la valeur de la cybersécurité qui trouvent écho auprès du conseil d’administration. Elles devront alors mettre en œuvre des structures de gouvernance adaptées à l’objectif: les conseils d’administration et les dirigeants devraient reconsidérer leurs reportings et outils de contrôle budgétaire pour refléter le nouveau rôle de la cybersécurité au cœur de l’innovation. Il faut ensuite développer un ensemble d’indicateurs clefs de performances et de risques pour communiquer une vision centrée sur les risques dans les rapports de direction. C’est ce que l’on appelle la cyber-gouvernance. Ensuite, il faut faire de la cybersécurité un catalyseur clef dans la transformation digitale de l’entreprise, en l’intégrant dans les processus métiers à travers l’utilisation d’une approche “Sécurité par construction”. L’intégration de la cybersécurité dans la phase de planification de chaque nouvelle initiative commerciale est le modèle optimal, car elle réduit l’énergie et les dépenses liées au tri des problèmes après coup et renforce la confiance dans un produit ou un service dès le départ. Il faut que la cybersécurité devienne beaucoup plus intégrée et collaborative. Enfin, il faut doter le responsable de la sécurité du système d’information de nouvelles compétences, car les leaders de la cybersécurité doivent avoir un sens commercial, une capacité à communiquer dans un langage que l’entreprise comprend et une volonté de trouver des solutions aux problèmes de sécurité plutôt que de dire «non». Il est important que les entreprises veillent à mettre en place des actions et initiatives qui permettent de simplifier le langage technique auprès des métiers et de les impliquer de manière concrète dans la démarche de gestion des risques liés à la cybersécurité ou à l’informatique.</p>
<h2>Dans le cas où une entreprise fait face à une cyberattaque, quel serait votre conseil et quelles mesures correctives pourraient être entreprises?</h2>
<p>Actionner l’étape «Recovery» (reprise en français) en se basant sur le standard de cybersécurité NIST Cybersecurity Framework (CSF) publié par US National Institute of Standards and Technology. Celui-ci constitue un ensemble de directives structurées en 5 étapes ou fonctions pour atténuer les risques de cybersécurité. Cette étape vient en dernier et n’est actionnée que si et seulement si les quatre étapes précédentes échouent: identifier, protéger, détecter et répondre aux risques de cybersécurité. J’encourage vivement les entreprises et les décideurs à mettre en place une gouvernance de la cybersécurité efficace et efficiente qui leur permet d’identifier et de comprendre de manière précoce les risques, à établir les contrôles nécessaires qui permettent de sécuriser leur environnement de contrôle interne, à avoir les moyens qui permettent de détecter en temps opportun les incidents de cybersécurité et d’y répondre efficacement. L’étape Recovery est peu décrite même au niveau du NIST CSF Framework ou d’autres standards, et les conséquences pourraient parfois être très graves et impacter la résilience des entreprises et même menacer leur continuité d’activité.</p>
<h2>Le mot de la fin.</h2>
<p>Je suis amenée à intervenir dans différents pays, aussi bien au Moyen-Orient, en Europe qu’en Afrique. Je reste confiante quant à la capacité des entreprises tunisiennes à se prémunir contre ce risque majeur que constitue le manque de cybersécurité. Et pour cause: il existe en Tunisie un écosystème favorable comprenant des fournisseurs et des intégrateurs de solutions de cybersécurité et des cabinets de conseil spécialisés. En revanche, les prochaines années doivent être celles du sursaut des entreprises tunisiennes, d’abord à travers une plus forte prise de conscience et ensuite par un véritable passage à l’action.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/09/myriam-khelifi-partnertechnology-risk-cybersecurity-chez-ey-pour-la-cybersecurite-il-faut-un-engagement-du-top-management/">Myriam Khelifi, Partner,Technology Risk &#038; Cybersecurity chez EY : “Pour la cybersécurité, il faut un engagement du top management”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : la Tunisie classée 45ème à l’échelle mondiale, 5ème en Afrique</title>
		<link>https://managers.tn/2021/09/08/cybersecurite-la-tunisie-classee-45eme-a-lechelle-mondiale-5eme-en-afrique/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 08 Sep 2021 10:35:08 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[global cybersecurity index]]></category>
		<category><![CDATA[union internationale des télécommunications]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=29342</guid>

					<description><![CDATA[<p>La Tunisie a été classée dans le top 5 des pays africains et dans le top 10 des pays arabes pour sa cybersécurité, selon l’indice mondial de cybersécurité publié par l’Union Internationale des Télécommunications (UIT). Elle se classe devant le Maroc et l’Algérie, et derrière l’Egypte en Afrique du Nord. Avec un score de 86,23 [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/08/cybersecurite-la-tunisie-classee-45eme-a-lechelle-mondiale-5eme-en-afrique/">Cybersécurité : la Tunisie classée 45ème à l’échelle mondiale, 5ème en Afrique</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-29343 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/09/global-cybersecurity-index-680x375.jpg" alt="" width="680" height="375" /></p>
<p><span style="font-weight: 400;">La Tunisie a été classée dans le top 5 des pays africains et dans le top 10 des pays arabes pour sa cybersécurité, selon l’indice mondial de cybersécurité publié par l’Union Internationale des Télécommunications </span><a href="https://www.itu.int/en/myitu/News/2021/09/01/06/54/Are-African-countries-doing-enough-to-ensure-cybersecurity-and-Internet-safety"><span style="font-weight: 400;">(UIT)</span></a><span style="font-weight: 400;">. Elle se classe devant le Maroc et l’Algérie, et derrière l’Egypte en Afrique du Nord.</span></p>
<p><span style="font-weight: 400;">Avec un score de 86,23 sur 100, elle est 45ème mondiale. Le score comprend cinq notes sur 20 qui font un total de 100 : les mesures juridiques, techniques et organisationnelles, la capacité de développement et les mesures de coopération. Dans le détail de son score, la Tunisie a eu la meilleure note qui est 20/20 en mesures juridiques, et 12,21/20 en mesures d’organisation.</span></p>
<p><span style="font-weight: 400;">Le dernier indice mondial de cybersécurité indique que le niveau d&#8217;engagement de l&#8217;Afrique en matière de cybersécurité &#8211; ainsi que sa capacité de réaction aux menaces &#8211; reste faible par rapport aux autres continents. Le fossé se creuse entre le continent africain et les autres continents.</span></p>
<p><span style="font-weight: 400;">Au niveau africain, le top 3 comprend dans l’ordre Maurice, l’Egypte et la Tanzanie. Au niveau arabe, le top 3 comprend l’Arabie Saoudite, les Emirats Arabes Unis et l’Egypte. L’Arabie Saoudite est d’ailleurs classée deuxième mondiale derrière les Etats-Unis et ex aequo avec le Royaume Uni avec un score de 99,54.</span></p>
<h2><span style="font-weight: 400;">La cybersécurité en Afrique : un risque nouveau et croissant</span></h2>
<p><span style="font-weight: 400;">Alors que le monde continue de se remettre des perturbations causées par la pandémie de Covid-19, des mécanismes d&#8217;adaptation tels que le recours accru aux espaces de travail virtuels, aux marchés en ligne et à la gouvernance en ligne sont devenus la norme. Si cette évolution offre des possibilités de réorganiser les économies et de rationaliser la prestation des services publics, elle peut également accroître l&#8217;exposition à la cybercriminalité.</span></p>
<p><span style="font-weight: 400;">En Afrique, de nombreux pays ont constaté une augmentation des signalements de menaces numériques et de cyberactivités malveillantes. Cela se traduit notamment par le sabotage d&#8217;infrastructures publiques, des pertes dues à la fraude numérique et aux flux financiers illicites, ainsi que des atteintes à la sécurité nationale impliquant l&#8217;espionnage et le vol de renseignements par des groupes militants.</span></p>
<p><span style="font-weight: 400;">Pour remédier à ces vulnérabilités, il faut s&#8217;engager davantage en faveur de la cybersécurité. Il faut pour cela des garanties politiques applicables, des approches de prévention et de gestion des risques, ainsi que des technologies et des infrastructures capables de protéger le cyberenvironnement de chaque pays, ainsi que les actifs des utilisateurs finaux, particuliers et entreprises.</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/08/cybersecurite-la-tunisie-classee-45eme-a-lechelle-mondiale-5eme-en-afrique/">Cybersécurité : la Tunisie classée 45ème à l’échelle mondiale, 5ème en Afrique</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</title>
		<link>https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 30 Jun 2021 13:45:12 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cyberattaque tunisie]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker tunisie]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[Transformation Digitale]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=27264</guid>

					<description><![CDATA[<p>L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers. Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-27272 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/photo-Amara-600x375.jpg" alt="" width="600" height="375" /></p>
<p><i><span style="font-weight: 400;">L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers.</span></i></p>
<p><span style="font-weight: 400;">Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des entreprises mal préparées. Où en est la cybersécurité en Tunisie ? Et comment faire pour se protéger ? La Tunisie a progressé récemment à l’échelle mondiale de la cybersécurité : elle a gagné 31 places pour devenir 45ème sur 192 pays selon l’Indice Global de Cybersécurité (Global Cybersecurity Index) “GCI 2020”, publié mardi par l’Union Internationale des Télécommunications (UIT).</span></p>
<p><span style="font-weight: 400;">Amara Bouzayani, Directeur des Systèmes d&#8217;Information UIB et Trésorier du Club DSI Tunisie, dresse un tableau de la situation et donne quelques guidelines pour se protéger soi-même et son entreprise. </span></p>
<h2><span style="font-weight: 400;">La cybersécurité dans le monde, et en Tunisie en particulier</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani insiste sur la fragilité des usagers suite à la crise COVID. “Aujourd&#8217;hui, la cybersécurité est un enjeu majeur pour la Tunisie et pour tous les pays accentué par le recours massif au télétravail depuis la crise du Covid-19, le recours au cloud et l’usage massif des IOT.”</span></p>
<p><span style="font-weight: 400;">L’évolution des attaques pré et post-COVID est effrayante. “Les attaques se sont multipliées par trois en 2020, générant ainsi de nouveaux risques qu’il faut impérativement prendre en considération et qui sont liés à l’augmentation des vecteurs d’attaques avec l’ouverture davantage des SI des entreprises.”</span></p>
<p><span style="font-weight: 400;">Il y a plusieurs types d’attaques, chacune avec leur propre méthodologie. Il explique : “Les principales attaques sont : les ransomware, le DDOS et le phishing ou hameçonnage”.  Et de préciser “Les r</span><a href="https://www.futura-sciences.com/tech/actualites/tech-auteurs-ransomware-excusent-livrent-cles-dechiffrement-victimes-80817/"><span style="font-weight: 400;">ansomware</span></a><span style="font-weight: 400;"> sont des </span><a href="https://www.futura-sciences.com/tech/definitions/informatique-logiciel-561/"><span style="font-weight: 400;">logiciels</span></a><span style="font-weight: 400;"> chiffrant les données et les prenant en otage contre rançon. La victime est forcée de payer une rançon pour récupérer l&#8217;accès à ses données. Les DDOS, ou encore l&#8217;attaque par </span><a href="https://www.futura-sciences.com/tech/definitions/internet-deni-service-2433/"><span style="font-weight: 400;">déni de service</span></a><span style="font-weight: 400;">, ont pour objectif de solliciter de manière excessive un site </span><a href="https://www.futura-sciences.com/tech/definitions/internet-internet-3983/"><span style="font-weight: 400;">internet</span></a><span style="font-weight: 400;"> pour saturer le site et l&#8217;obliger à ne plus rendre son service. Enfin, le Phishing ou Hameçonnage utilise la messagerie. Il s’agit d’utiliser un email, un site web ou un téléchargement furtif pour collecter des données confidentielles en se faisant passer par une personne de confiance.”</span></p>
<p><span style="font-weight: 400;">Les entreprises tunisiennes se placent sur un large spectre en matière de cybersécurité. Des plus protégées aux plus fragiles. “Bien que les banques tunisiennes soient considérées parmi les meilleurs élèves en termes de sécurité, comparativement aux autres secteurs (Industrie, Assurances…), elles restent à ce jour une cible privilégiée des attaques motivée par l’argent (hold-up ou braquage numérique).”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Se prévenir des cyberattaques de façon générale</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Le télétravail est devenu une nécessité face à l’expansion de la pandémie, mais il devient la cible préférée des hackers qui y voient une occasion de choix pour récupérer des données.  “Face aux contraintes de la pandémie COVID-19, les entreprises sont de plus en plus nombreuses à encourager le télétravail pour garantir la continuité d’activité et mettre leur personnel en sécurité mais cette pratique n&#8217;est pas sans risque.” </span></p>
<p><span style="font-weight: 400;">Il donne plusieurs recommandations pour se protéger. “Pour faire face nous devons :</span></p>
<ul>
<li><span style="font-weight: 400;">         Fournir un accès VPN le plus sécurisé possible avec un accès double authentification.</span></li>
<li><span style="font-weight: 400;">         Mettre à jour régulièrement les systèmes d&#8217;exploitation et les applications pour se prémunir contre toute faille de sécurité.</span></li>
<li><span style="font-weight: 400;">         Sensibiliser périodiquement les équipes au risque cyber. Ainsi, il ne faut ni répondre aux messages suspects ni ouvrir les pièces-jointes qui pourraient s&#8217;y trouver.</span></li>
<li><span style="font-weight: 400;">         Tester en continu le niveau de cybersécurité de l’entreprise (Audit réglementaire, Scan de vulnérabilités des systèmes, Pentest des applications, …)</span></li>
<li><span style="font-weight: 400;">                   Souscrire à une assurance Cyber (produit qui est en cours d’être offert en Tunisie par plusieurs assurances).”</span></li>
</ul>
<p> </p>
<p><span style="font-weight: 400;">L’Agence Nationale de Sécurité Informatique, l’organisme chargé de protéger contre les risques d’Internet, donne également plusieurs recommandations. “Aujourd’hui en Tunisie, il existe de multiples menaces ou sortes d&#8217;attaques. En 2021, l’ANSI a alerté les entreprises essentiellement sur des menaces cybernétiques (Phishing, Ransomware) et elle a toujours recommandé d’appliquer les règles de filtrage rigoureuses pour éviter tout accès non autorisé aux serveurs de la messagerie et de maintenir à jour les solutions anti-virus, pare-feu et les filtres de messagerie pour réduire le trafic provenant des spams.”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Les outils pour se protéger des cyberattaques</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani présente sa méthode de protection en trois axes : l’axe technique, l’axe humain et l’axe processus et procédure. </span></p>
<p><span style="font-weight: 400;">“Pour l’axe technique, au-delà des solutions classiques Firewall et antivirus, l’entreprise est appelée actuellement à investir dans un ensemble de solutions devenues primordiales pour sécuriser le SI dont les principales sont : les outils de corrélation des log SIEM (Security Information Management System), les pare-feu applicatifs WAF (Web Application Firewall) qui permet de garantir la non-compromission de la sécurité du serveur Web par l’examen des paquets de requête HTTP / HTTPS, les outils de gestion de vulnérabilité VMS (Vulnerability Management System), les moyens de chiffrement des données ainsi que les solutions de leur classification, une solution DLP (Data Loss Prevention) pour se protéger contre la fuite des données et les outils de type EDR (Endpoint Detection Response solution) qui permettent de surveiller l’activité des terminaux ‘Endpoint’ (ordinateurs, serveurs, appareils mobiles, …).”</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">L’axe humain est son point d’attaque favori. “L’humain est considéré unanimement comme étant le maillon le plus faible dans la sécurité des SI, car malgré l’investissement en équipements et moyens de sécurité, l’erreur humaine est à l’origine de plus de 70% des attaques cybernétiques. C’est ainsi qu’il est important de travailler sur la formation appropriée et la montée en compétence de l’équipe de sécurité et l’équipe IT de façon globale pour une gestion efficiente des tous les moyens de sécurité disponibles dans l’entreprise et la sensibilisation de tout le personnel en instaurant un programme à suivre par tout le personnel qui intervient sur le SI (e-learning, …).</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Enfin, il y a l’axe des processus et procédures. “En plus des politiques de sécurité, de nouveaux mécanismes et des processus liés à la cybersécurité sont à introduire dans l’entreprise tels que l’adaptation des mécanismes et procédures de sauvegarde/restauration des données aux nouveaux risques cybernétiques, l’instauration davantage de rigueur et de réactivité dans la gestion des vulnérabilités, la simulation périodique d’une situation de crise en adoptant un scénario d’un incident cybernétique majeur, l’introduction de l’approche « Zero trust » pour les habilitations afin donner le strict minimum d’habilitation y compris pour les administrateurs et le monitoring de la sécurité avec la mise en place d’un SOC (Security operation Center)”</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
