<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersecurity &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Wed, 14 Jan 2026 13:10:40 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>Cybersecurity &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Maghreb Cybersecurity &#038; Cloud Expo 2026: 3 journées, 3 secteurs au cœur de la 4ᵉ édition</title>
		<link>https://managers.tn/2026/01/14/maghreb-cybersecurity-cloud-expo-2026-3-journees-3-secteurs-au-coeur-de-la-4%e1%b5%89-edition/</link>
		
		<dc:creator><![CDATA[Communiqué de presse]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 13:10:35 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[Maghreb Cybersecurity & Cloud Expo]]></category>
		<category><![CDATA[MCCE]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=109400</guid>

					<description><![CDATA[<p>Le Maghreb Cybersecurity &#38; Cloud Expo (MCCE) revient pour sa 4ᵉ édition, du 10 au 12 février 2026, au siège de l’Utica à Tunis, avec un format inédit, sélectif et résolument orienté métiers. Organisé par Extra com en partenariat avec Express FM, l’événement s’impose comme le rendez-vous de référence en Tunisie et en Afrique du [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2026/01/14/maghreb-cybersecurity-cloud-expo-2026-3-journees-3-secteurs-au-coeur-de-la-4%e1%b5%89-edition/">Maghreb Cybersecurity &amp; Cloud Expo 2026: 3 journées, 3 secteurs au cœur de la 4ᵉ édition</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Le Maghreb Cybersecurity &amp; Cloud Expo (MCCE) revient pour sa 4ᵉ édition, du 10 au 12 février 2026, au siège de l’Utica à Tunis, avec un format inédit, sélectif et résolument orienté métiers.</em></p>
<p>Organisé par Extra com en partenariat avec Express FM, l’événement s’impose comme le rendez-vous de référence en Tunisie et en Afrique du Nord pour les acteurs de la cybersécurité et du cloud. Dans un contexte marqué par l’accélération des menaces cyber, la généralisation du cloud et la transformation digitale des organisations, le MCCE 2026 adopte une approche sectorielle sur trois journées, chacune dédiée à un secteur stratégique:</p>
<ol>
<li>
<p><span style="color: #000080;">Industrie et services</span></p>
</li>
<li>
<p><span style="color: #000080;">Télécoms</span></p>
</li>
<li>
<p><span style="color: #000080;">Finance et secteur public</span></p>
</li>
</ol>
<p>Cette nouvelle formule vise à offrir un contenu ciblé et à forte valeur ajoutée, en phase avec les enjeux spécifiques de chaque écosystème. Elle permet des échanges B2B plus qualifiés, des démonstrations métiers adaptées, ainsi qu’une meilleure visibilité pour les exposants, en fonction de leurs marchés et de leurs priorités.</p>
<p>Le MCCE 2026 réunira entre 600 et 800 décideurs IT et cybersécurité, parmi lesquels des d<span style="font-size: 16px;">irecteurs des Systèmes d’Information (DSI), des r</span><span style="font-size: 16px;">esponsables de la Sécurité des Systèmes d’Information (RSSI), des </span><span style="font-size: 16px;">Chief Technical Officers (CTO), des </span><span style="font-size: 16px;">IT Managers et des responsables des infrastructures IT&#8230;</span></p>
<h3><span style="color: #000080;"><strong><i> </i>Pourquoi participer au MCCE 2026 ?</strong></span></h3>
<ul>
<li>
<p>Un ciblage précis des profils visiteurs</p>
</li>
<li>
<p>Des rencontres B2B à fort potentiel</p>
</li>
<li>
<p>Des démonstrations adaptées aux réalités métiers</p>
</li>
<li>
<p>Un cadre exclusif favorisant les partenariats stratégiques</p>
</li>
<li>
<p>Une expérience optimisée pour les exposants comme pour les visiteurs</p>
</li>
</ul>
<p>Découvrez en images les temps forts de l’édition précédente (Best of MCCE 2024) dans ce lien: <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://youtube.com/watch?v=Pteq0lPNye8">youtube.com/watch?v=Pteq0lPNye8</a></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-109402" src="https://managers.tn/wp-content/uploads/2026/01/MCCE-26-scaled.png" alt="" width="2560" height="768" srcset="https://managers.tn/wp-content/uploads/2026/01/MCCE-26-scaled.png 2560w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-300x90.png 300w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-1024x307.png 1024w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-768x230.png 768w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-1536x461.png 1536w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-2048x614.png 2048w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-750x225.png 750w, https://managers.tn/wp-content/uploads/2026/01/MCCE-26-1140x342.png 1140w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<p><span style="color: #000080;"><strong><em><span style="font-size: 16px;">À propos d&#8217;Express FM:</span></em></strong></span></p>
<p><span style="font-size: 16px;">Express FM</span><span style="font-size: 16px;">, première radio tunisienne dédiée à l’information économique, joue un rôle clé dans la promotion de l’innovation et des technologies à travers ses émissions spécialisées, notamment </span><span style="font-size: 16px;">Digilab</span><span style="font-size: 16px;">, et l’organisation d’événements B2B à fort impact.</span></p>
<p><span style="color: #000080;"><strong><em>À propos d&#8217;Extra com:</em></strong></span></p>
<p>Extra com, agence événementielle B2B spécialisée dans l’IT, est à l’origine de plusieurs rendez-vous majeurs tels que le Maghreb Cybersecurity &amp; Cloud Expo, le North Africa OT Security Forum ou le Business IT Solutions Expo. Connue pour son approche sur mesure et son exigence de qualité, l’agence développe également des concepts innovants en collaboration avec Express FM, dont le Digilab Radio Show, le Cyber Talk Radio Show et le Digilab Print Magazine.</p>
<p><span style="color: #000080;"><strong><em>Contacts organisation:</em></strong></span></p>
<p>Riadh Ben Marzou, chef de projet<br /><em>+216 55 916 566</em><br /><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:ben.marzou.riadh@gmail.com">ben.marzou.riadh@gmail.com</a></span></p>
<p>Manel Harran, second chef de projet<br /><em>+216 29 169 377</em><br /><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:manel.harranbeji@gmail.com">manel.harranbeji@gmail.com</a></span></p>
<p> </p>








<p>L’article <a rel="nofollow" href="https://managers.tn/2026/01/14/maghreb-cybersecurity-cloud-expo-2026-3-journees-3-secteurs-au-coeur-de-la-4%e1%b5%89-edition/">Maghreb Cybersecurity &amp; Cloud Expo 2026: 3 journées, 3 secteurs au cœur de la 4ᵉ édition</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ANAVA investit 4,5 millions d&#8217;euros dans 36 startups en Tunisie</title>
		<link>https://managers.tn/2024/07/03/anava-investit-45-millions-deuros-dans-36-startups-tunisiennes/</link>
		
		<dc:creator><![CDATA[Trabelsi Azza]]></dc:creator>
		<pubDate>Wed, 03 Jul 2024 06:48:02 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Agritech]]></category>
		<category><![CDATA[anava]]></category>
		<category><![CDATA[B2B]]></category>
		<category><![CDATA[biotech]]></category>
		<category><![CDATA[cdc]]></category>
		<category><![CDATA[cdc tunisie]]></category>
		<category><![CDATA[cleantech]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[GO BIG PARTNERS]]></category>
		<category><![CDATA[healthtech]]></category>
		<category><![CDATA[Kfw]]></category>
		<category><![CDATA[Tunisie]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=77412</guid>

					<description><![CDATA[<p>Dans le cadre du projet de soutien aux startups, financé par la Banque mondiale, la CDC et la KFW, le fonds ANAVA a annoncé qu&#8217;il investirait 4,5 millions d&#8217;euros dans le nouveau fonds GO LIVE Fund, géré par GO BIG Partners. Ce fonds, avec un premier financement de 6 millions d&#8217;euros sur un objectif de [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/07/03/anava-investit-45-millions-deuros-dans-36-startups-tunisiennes/">ANAVA investit 4,5 millions d&#8217;euros dans 36 startups en Tunisie</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans le cadre du projet de soutien aux startups, financé par la Banque mondiale, la <em>CDC</em> et la KFW, le fonds <em>ANAVA</em> a annoncé qu&#8217;il investirait 4,5 millions d&#8217;euros dans le nouveau fonds <em>GO LIVE Fund</em>, géré par <em>GO BIG Partners.</em></p>
<p>Ce fonds, avec un premier financement de 6 millions d&#8217;euros sur un objectif de 8 millions, cible 36 startups B2B en début de parcours dans des secteurs comme l&#8217;agritech, la cleantech, la biotech, la healthtech et la cybersécurité. Ces investissements visent à résoudre des problèmes réels et urgents, tout en stimulant l&#8217;innovation et en apportant des solutions durables.</p>
<p>Néjia Gharbi, directrice générale de la <em>CDC</em>, et Tarek Triki, directeur général par intérim de Smart Capital, ont souligné l&#8217;importance de ces initiatives pour renforcer l&#8217;écosystème entrepreneurial tunisien et positionner la Tunisie comme un hub majeur dans le domaine des startups au niveau mondial.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/07/03/anava-investit-45-millions-deuros-dans-36-startups-tunisiennes/">ANAVA investit 4,5 millions d&#8217;euros dans 36 startups en Tunisie</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Tunisienne Ryma Abassi dans le top 10 des leaders de la cybersécurité en 2024, selon Security Magazine</title>
		<link>https://managers.tn/2024/03/21/la-tunisienne-ryma-abassi-dans-le-top-10-des-leaders-de-la-cybersecurite-en-2024-selon-security-magazine/</link>
		
		<dc:creator><![CDATA[Dorra Rezgui]]></dc:creator>
		<pubDate>Thu, 21 Mar 2024 10:12:39 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Afrique]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Iset’Com]]></category>
		<category><![CDATA[Ryma Abassi]]></category>
		<category><![CDATA[Security Magazine]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=67943</guid>

					<description><![CDATA[<p>Dans son quatrième programme annuel Top Cybersecurity Leaders, le Magazine Security a mis en lumière les 10 lauréats de 2024 qui ont fait avancer le domaine de la cybersécurité grâce à leur innovation, leur passion et leur influence dans les initiatives de sécurité de l&#8217;information à travers le monde. Parmi ces leaders, figure la tunisienne [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/21/la-tunisienne-ryma-abassi-dans-le-top-10-des-leaders-de-la-cybersecurite-en-2024-selon-security-magazine/">La Tunisienne Ryma Abassi dans le top 10 des leaders de la cybersécurité en 2024, selon Security Magazine</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="color: #000000;">Dans son quatrième programme annuel Top Cybersecurity Leaders, le <a href="https://www.securitymagazine.com/articles/100439-securitys-top-cybersecurity-leaders-2024">Magazine Security</a> a mis en lumière les 10 lauréats de 2024 qui ont fait avancer le domaine de la cybersécurité grâce à leur innovation, leur passion et leur influence dans les initiatives de sécurité de l&#8217;information à travers le monde.</span></p>
<p><span style="color: #000000;">Parmi ces leaders, figure la tunisienne Ryma Abassi. Actuellement directrice de l’Institut supérieur d’études technologiques en communications de Tunis (ISET’Com), elle est la première femme à occuper ce poste. Abassi a commencé sa carrière en tant que professeur associé, enseignant la cybersécurité, avant de gravir les échelons pour devenir directrice.</span></p>
<p><span style="color: #000000;">«Le jour où nous avons eu notre premier cours sur la cybersécurité, tout s&#8217;est enchaîné. Au départ, j&#8217;étais fasciné par les techniques de piratage et les attaques, comme tout le monde. Mais plus j&#8217;avançais, plus je me rendais compte que la cybersécurité était essentielle dans des domaines aussi variés que les soins de santé, la finance, les habitations, les voitures, les villes, les transports et bien d&#8217;autres encore», explique t-elle.</span></p>
<p><span style="color: #000000;">Par ailleurs, Abassi a joué un rôle clé dans la création du Centre d’excellence en cybersécurité, qui vise à promouvoir l’innovation, la collaboration et le partage d’informations. Ce centre est le seul de son genre en Afrique, selon le site officiel de Security Magazine, ce qui témoigne de l’impact significatif de cette femme tunisienne dans le domaine de la cybersécurité.</span></p>
<p><span style="color: #000000;">Le programme Top Cybersecurity Leaders continuera à reconnaître les professionnels de la cybersécurité qui font la différence dans leur organisation et dans l’ensemble du secteur. Les nominations pour le programme 2025 seront ouvertes en août de cette année.</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/03/21/la-tunisienne-ryma-abassi-dans-le-top-10-des-leaders-de-la-cybersecurite-en-2024-selon-security-magazine/">La Tunisienne Ryma Abassi dans le top 10 des leaders de la cybersécurité en 2024, selon Security Magazine</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les gestes pratiques pour anticiper un risque de cyberattaque</title>
		<link>https://managers.tn/2024/02/06/rapport-tendances-defis-et-opportunites-de-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Trabelsi Azza]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 17:48:00 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[DCO]]></category>
		<category><![CDATA[digital economy report]]></category>
		<category><![CDATA[report]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=64915</guid>

					<description><![CDATA[<p>Dans la première édition du rapport &#8220;Digital Economy Trends 2024&#8221; de Digital Cooperation Organization (DCO), une invitation à une feuille de route révélatrice offre une perspective anticipée de l&#8217;économie numérique à venir, projetant ainsi les secteurs public et privé dans une ère de transformation radicale tout en redessinant les contours de la société civile. En [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/06/rapport-tendances-defis-et-opportunites-de-la-cybersecurite/">Les gestes pratiques pour anticiper un risque de cyberattaque</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans la première édition du rapport &#8220;Digital Economy Trends 2024&#8221; de Digital Cooperation Organization (DCO), une invitation à une feuille de route révélatrice offre une perspective anticipée de l&#8217;économie numérique à venir, projetant ainsi les secteurs public et privé dans une ère de transformation radicale tout en redessinant les contours de la société civile. En analysant le changement de paradigme technologique qui se profile à l&#8217;horizon, une multitude d&#8217;opportunités émergentes à travers six thèmes clés sont discernées. Ces tendances, chacune avec son propre poids et son influence, dessinent le portrait de l&#8217;économie numérique en 2024. Au cœur de ces réflexions, la question de la cybersécurité se démarque comme un enjeu crucial, mettant en lumière son rôle fondamental dans la préservation et la stabilité du paysage numérique à venir.</p>
<p>Selon les projections du rapport, d&#8217;ici 2026, il deviendra la norme que 70% des conseils d&#8217;administration d&#8217;entreprises comptent des experts en cybersécurité, une tendance motivée par la nécessité de consolider la confiance dans l&#8217;économie numérique, aussi bien auprès des consommateurs que des entreprises. Dans le contexte actuel de la cybersécurité, soumis à une multitude de politiques et de réglementations, de nouvelles approches telles que le &#8220;Zero Trust&#8221; et DevSecOps émergent pour contrer l&#8217;évolution continue des menaces. Pour préciser, le &#8220;Zero Trust&#8221; est une stratégie de sécurité qui remet en question la confiance automatique accordée aux utilisateurs et appareils, même au sein du réseau. Chaque interaction est scrupuleusement analysée et authentifiée avant d&#8217;être autorisée, ce qui réduit les risques de piratage et de compromission des données. D&#8217;un autre côté, le rapport esquisse un avenir où les avancées alimentées par l&#8217;intelligence artificielle dans le domaine de la cybersécurité ouvriront la voie à des outils et des mécanismes plus sophistiqués pour contrer les menaces numériques. </p>
<h2>Voici les recommandations à retenir pour les secteurs public et privé</h2>
<p>Dans le secteur public, il est crucial de garantir l&#8217;accessibilité des ressources d&#8217;apprentissage en ligne au grand public, ainsi que de se concentrer sur des initiatives visant à sensibiliser aux meilleures pratiques en matière de cybersécurité. Cela implique de promouvoir une utilisation prudente des actifs numériques et de reconnaître l&#8217;importance du chiffrement. De plus, il est impératif de définir et de mettre régulièrement à jour les stratégies, politiques et plans d&#8217;action nationaux en matière de cybersécurité pour faire face aux menaces émergentes. Enfin, la diffusion de conseils nationaux sur la cybersécurité et la proposition d&#8217;initiatives de préparation sont essentielles pour protéger les infrastructures nationales vitales.</p>
<p>En ce qui concerne le secteur privé, voici trois points à considérer:</p>
<p>1. L&#8217;intégration des principes de sécurité dès la conception des produits technologiques.<br />2. La promotion d&#8217;une culture de cybersécurité au sein des organisations du secteur privé est indispensable.<br />3. Le respect des normes et réglementations en matière de cybersécurité est impératif.</p>
<h2>Qu&#8217;en est-il des organisations internationales et autres?</h2>
<p>Pour ces entités, il est essentiel de promouvoir la coopération entre les parties prenantes de la cybersécurité aux niveaux national, régional et mondial. Cette collaboration est indispensable pour contrer les menaces cybernétiques avancées grâce à des efforts réglementaires et techniques.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/06/rapport-tendances-defis-et-opportunites-de-la-cybersecurite/">Les gestes pratiques pour anticiper un risque de cyberattaque</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;ARP donne son feu vert à l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</title>
		<link>https://managers.tn/2024/02/06/larp-donne-son-feu-vert-a-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/</link>
		
		<dc:creator><![CDATA[Trabelsi Azza]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 17:01:04 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Tic]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=64903</guid>

					<description><![CDATA[<p>L&#8217;ARP a donné son aval au projet de loi organique portant sur l&#8217;adhésion de la Tunisie à la convention du Conseil de l&#8217;Europe sur la cybercriminalité, a été annoncé aujourd&#8217;hui par ladite source. Cette décision est une étape significative dans les efforts du pays pour renforcer sa posture dans la lutte contre les crimes numériques. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/06/larp-donne-son-feu-vert-a-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/">L&#8217;ARP donne son feu vert à l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;ARP a donné son aval au projet de loi organique portant sur l&#8217;adhésion de la Tunisie à la convention du Conseil de l&#8217;Europe sur la cybercriminalité, a été annoncé aujourd&#8217;hui par ladite source. Cette décision est une étape significative dans les efforts du pays pour renforcer sa posture dans la lutte contre les crimes numériques.</p>
<p>Il convient de rappeler qu&#8217;à cet égard, lors d&#8217;une réunion récente de la Commission présidée par le ministre des TIC, Nizar Ben Néji, il a été souligné que depuis la soumission formelle de la demande d&#8217;adhésion en 2017, la Tunisie s&#8217;est engagée dans une démarche proactive pour se préparer à cette intégration. Avec une période de 6 ans accordée pour ce processus, le pays s&#8217;emploie à mettre en place les fondations nécessaires pour répondre de manière exhaustive aux exigences de cette convention.</p>
<p>A dire vrai, la convention du Conseil de l&#8217;Europe sur la cybercriminalité, comptant déjà 69 pays membres, est perçue comme un pilier fondamental dans la lutte contre les menaces numériques à l&#8217;échelle internationale. Le ministre des TIC, Nizar Ben Néji, a également souligné l&#8217;importance de l&#8217;adhésion de la Tunisie à la &#8220;Convention de Budapest 2001&#8221;, mettant en lumière les opportunités qu&#8217;elle offre pour développer des mécanismes robustes de protection contre la cybercriminalité, en particulier pour les segments vulnérables de la population.</p>
<p>Pourtant, cette avancée législative intervient dans un contexte où les défis cybernétiques s&#8217;intensifient en Tunisie, selon l&#8217;agence TAP. Avec un nombre de cybercrimes atteignant les 15 000 en 2023, et une prévision d&#8217;augmentation annuelle de 10%, il est clair que la digitalisation croissante dans divers secteurs ainsi que les avancées en intelligence artificielle posent de nouveaux défis en termes de sécurité numérique. </p>
<p>Sur le front des investissements, cette adhésion à ladite convention est perçue comme un levier pour renforcer la confiance des investisseurs étrangers envers la Tunisie. Cela offre désormais aux acteurs économiques une assurance supplémentaire quant à la sécurité de leurs transactions et données dans le pays, ce qui, pourrait stimuler les flux d&#8217;investissements, en particulier dans le secteur numérique. En outre, cette démarche est susceptible d&#8217;améliorer la réputation internationale de la Tunisie en matière de sécurité cybernétique, un élément crucial dans un monde de plus en plus interconnecté et numérisé.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/06/larp-donne-son-feu-vert-a-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/">L&#8217;ARP donne son feu vert à l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Approbation de l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</title>
		<link>https://managers.tn/2024/02/01/approbation-de-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/</link>
		
		<dc:creator><![CDATA[Trabelsi Azza]]></dc:creator>
		<pubDate>Thu, 01 Feb 2024 11:00:29 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Adhésion]]></category>
		<category><![CDATA[convention de budapest]]></category>
		<category><![CDATA[Convention sur la cybercriminalité]]></category>
		<category><![CDATA[crimes]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Tunisie]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=64447</guid>

					<description><![CDATA[<p>Le comité législatif général a approuvé son rapport sur le projet de loi organique relatif à l&#8217;approbation de l&#8217;adhésion de la Tunisie à la convention du Conseil de l&#8217;Europe sur la cybercriminalité, a communiqué l&#8217;ARP aujourd&#8217;hui.   Rappelons entre autre que la Commission s’est réunie hier pour débattre ledit projet de loi en présence de Nizar [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/01/approbation-de-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/">Approbation de l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: left;">Le comité législatif général a approuvé son rapport sur le projet de loi organique relatif à l&#8217;approbation de l&#8217;adhésion de la Tunisie à la convention du Conseil de l&#8217;Europe sur la cybercriminalité, a communiqué l&#8217;ARP aujourd&#8217;hui. </p>
<p> Rappelons entre autre que la Commission s’est réunie hier pour débattre ledit projet de loi en présence de Nizar Ben Néji, ministre des TIC. Et à cette occasion, le ministère des TIC a communiqué que la Tunisie, ayant formellement soumis une demande d’adhésion depuis 2017, se préparer à cette intégration. D’ailleurs, à la suite de cette requête, “notre pays bénéficie d’une période de 6 ans pour se préparer de manière globale à cette adhésion”.</p>
<p>La convention compte à ce jour 69 pays adhérents.</p>
<p>Lire aussi:<a href="https://managers.tn/2024/01/31/la-tunisie-discute-la-possibilite-dadhesion-a-la-convention-sur-la-cybercriminalite/"> https://managers.tn/2024/01/31/la-tunisie-discute-la-possibilite-dadhesion-a-la-convention-sur-la-cybercriminalite/ </a></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/02/01/approbation-de-ladhesion-de-la-tunisie-a-la-convention-sur-la-cybercriminalite/">Approbation de l&#8217;adhésion de la Tunisie à la convention sur la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité informatique à la portée de tous</title>
		<link>https://managers.tn/2018/10/01/la-securite-informatique-a-la-portee-de-tous/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 11:40:57 +0000</pubDate>
				<category><![CDATA[Managers]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/10/01/la-securite-informatique-a-la-portee-de-tous/</guid>

					<description><![CDATA[<p>Anis Youssefi, DG Advancia IT System Advancia est l’un des leaders de l’IT sur le marché tunisien, spécialisé dans la fourniture de services Cloud et des services managés. Naturellement, la sécurité informatique fait partie intégrante de son activité. Pour mettre sous les lumières les meilleures bonnes pratiques en la matière, Anis Youssfi, DG d’Advancia IT System, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-securite-informatique-a-la-portee-de-tous/">La sécurité informatique à la portée de tous</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*Osu8ZaGanekbGrVuQ-XlTw.png" data-width="728" data-height="90" src="https://www.lemanager.tn/wp-content/uploads/2018/12/85f7e-1osu8zaganekbgrvuq-xltw.png"></a><br />
</figure>
<h4>Anis Youssefi, DG Advancia IT System</h4>
<figure>
<p><img decoding="async" data-image-id="1*bbKzAatftifma10wDpDdgw.jpeg" data-width="521" data-height="768" src="https://www.lemanager.tn/wp-content/uploads/2018/12/05581-1bbkzaatftifma10wdpddgw.jpeg"><br />
</figure>
<p><em>Advancia est l’un des leaders de l’IT sur le marché tunisien, spécialisé dans la fourniture de services Cloud et des services managés. Naturellement, la sécurité informatique fait partie intégrante de son activité. Pour mettre sous les lumières les meilleures bonnes pratiques en la matière, Anis Youssfi, DG d’Advancia IT System, s’exprime. Il est ingénieur diplomé de l’ENSEA et il s’est forgé une forte expérience dans les principaux métiers de l’IT d’abord à CapGémini et à Devoteam avant d’atterrir chez Neurones IT.</em></p>
<p><strong>Quelle place occupe la sécurité du système d’information auprès des directions informatiques aujourd’hui ?</strong></p>
<p>La prolifération des applications dans les entreprises, la complexité des architectures informatiques avec l’émergence des technologies hybrides ainsi que la propagation de politiques d’entreprise favorisant le BYOD (Bring Your own device) rendent le système d’information de plus en plus vulnérable. La sécurité du système d’information devient un enjeu majeur pour les directions informatiques aujourd’hui, si ce n’est la priorité la plus forte.</p>
<p><strong>Comment les entreprises sont-elles exposées aux risques de sécurité et quels risques encourent-elles ?</strong></p>
<p>Aujourd’hui, la cybercriminalité gagne du terrain et devient une réalité pour les entreprises (qu’elles soient PME ou multinationales). On assiste de plus en plus à des attaques ciblées qui visent une institution en particulier et exploitant des failles de sécurité spécifiques. Les dénis de service suite à ces attaques peuvent être de plusieurs jours impactant l’image de la marque et le chiffre d’affaires de la société, avec de plus en plus de demandes de rançon à la clé. Il existe aussi un autre phénomène qui concerne les risques de sécurité venant de l’intérieur de l’entreprise: on parle par exemple de DLP (Data Loss Prevention) pour protéger le patrimoine de données contre toute fuite (pièce comptable, brevet, communication importante).</p>
<p><strong>Comment une entreprise doit-elle aborder l’aspect de la sécurité de son système d’information ?</strong></p>
<p>Il existe plusieurs niveaux de sécurité, imposés par des aspects légaux, de gouvernance ou purement business. Des certifications spécialisées ont émergé en fonction du domaine et du métier notamment dans les environnements bancaires (ISO 27001, SOX, PCI DSS). Une entreprise peut s’engager dans une démarche de certification pour l’une des raisons citées.</p>
<p>Pour une PME, la sécurité informatique peut concerner plusieurs niveaux. Chaque niveau est une faille potentielle exploitable par une personne malveillante : le poste de travail de l’utilisateur (fixe ou nomade), le point d’entrée au réseau de l’entreprise à partir d’internet, le code applicatif en lui-même, la messagerie d’entreprise qui représente un vecteur principal des attaques.</p>
<p>Il y aussi une culture de sécurité à imposer au niveau de l’entreprise et ceci passe par les bons usages.</p>
<p><strong>Quels sont les principaux acteurs informatiques dans le domaine de la sécurité ?</strong></p>
<p>Le marché mondial de la sécurité informatique est colossal et regroupe des constructeurs, des éditeurs logiciels, des sociétés de services. Le modèle du Cloud Computing avec l’externalisation des processus de gestion de la sécurité dans des centres de services tiers (appelés SOC) est un modèle qui se répand de plus en plus car il permet à l’entreprise de déléguer à des experts la gestion de sa sécurité informatique. A ce titre, Advancia IT SYSTEM a développé plusieurs offres dans ce sens à destination des entreprises en Tunisie pour la sécurisation de leurs données et de leurs systèmes informatiques.</p>
<p><strong>Que pouvez-vous nous dire sur l’aspect coûts associés à la sécurité ?</strong></p>
<p>La sécurisation du système d’information a certainement un coût. Traditionnellement, il fallait allouer des budgets d’investissements pour l’acquisition de plusieurs systèmes de sécurité en fonction de la taille de l’entreprise. Aujourd’hui, et avec la maturité des offres de type Cloud Computing, la sécurité devient une composante sous-jacente aux offres proposées par les fournisseurs de services et applications Cloud. De plus, on passe d’une logique d’investissement à celle d’une facturation à l’usage.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-securite-informatique-a-la-portee-de-tous/">La sécurité informatique à la portée de tous</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“La sécurité est avant tout une opportunité”</title>
		<link>https://managers.tn/2018/10/01/la-securite-est-avant-tout-une-opportunite/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 11:40:36 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/10/01/la-securite-est-avant-tout-une-opportunite/</guid>

					<description><![CDATA[<p>Karim Koundi, Associé chez Deloitte Afrique Dans son rapport « Tendances technologiques en 2017 », le cabinet Deloitte a prévenu que l’un des défis majeurs que vont rencontrer les entreprises est la sécurité de l’information. Pour comprendre les tenants et les aboutissants de cette question, nous sommes allés à la rencontre de Karim Koundi, associé chez Deloitte Afrique, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-securite-est-avant-tout-une-opportunite/">“La sécurité est avant tout une opportunité”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*Osu8ZaGanekbGrVuQ-XlTw.png" data-width="728" data-height="90" src="https://www.lemanager.tn/wp-content/uploads/2018/12/85f7e-1osu8zaganekbgrvuq-xltw.png"></a><br />
</figure>
<h4>Karim Koundi, Associé chez Deloitte Afrique</h4>
<figure>
<p><img decoding="async" data-image-id="1*lOOgcObTekGVhPzSCJpWvQ.jpeg" data-width="654" data-height="960" data-focus-x="47" data-focus-y="30" src="https://www.lemanager.tn/wp-content/uploads/2018/12/46bae-1loogcobtekgvhpzscjpwvq.jpeg"><br />
</figure>
<p><em>Dans son rapport « Tendances technologiques en 2017 », le cabinet Deloitte a prévenu que l’un des défis majeurs que vont rencontrer les entreprises est la sécurité de l’information. Pour comprendre les tenants et les aboutissants de cette question, nous sommes allés à la rencontre de Karim Koundi, associé chez Deloitte Afrique, pour le secteur des technologies, médias et télécoms en Afrique francophone et ancien directeur central des systèmes d’information chez Tunisie Télécom. Entretien.</em></p>
<p><strong>Que faut-il entendre par sécurité de l’information ?</strong></p>
<p>On a tendance à restreindre la sécurité à l’aspect informatique, or elle est beaucoup plus large. C’est un sujet transverse qui ne concerne pas que l’IT. D’ailleurs, généralement, dans les entreprises le responsable de la sécurité des systèmes d’information (RSSI) fait partie de la direction informatique alors qu’il devrait être rattaché à la direction générale.</p>
<p>Les incidents de sécurité ne sont pas que techniques ou liés à l’IT. Ils peuvent être d’ordre physique, occasionnés par un système d’accès défaillant, à des failles dans la gestion des entrées et des sorties dans les bâtiments, à des employés qui ont certains accès alors qu’il n’y a pas de raison à cela, etc.</p>
<p><strong>Quelle approche conseilleriez- vous aux entreprises ?</strong></p>
<p>En premier lieu, il est primordial d’aborder la sécurité au niveau de la stratégie. C’est du ressort de la direction générale de mettre en place une politique de sécurité de l’information dont elle définira le cadre et permettant de fixer les règles générales.</p>
<p>Viennent ensuite, la mise en place des règles qui seront traduites en processus et procédures de sécurité opérationnelle. Celles-ci se déclinent dans chacun des départements, notamment la direction informatique, où on s’assure que les accès aux systèmes sont sécurisés. J’ajouterais que le département RH est au cœur de ces procédures car il sera le premier à appliquer les règles vu que la première cause des incidents de sécurité provient de l’élément humain que ce soit volontairement ou non.</p>
<p>En second lieu, les entreprises doivent être plus proactives, considérer la sécurité de l’information comme une opportunité et non pas comme une charge additionnelle ou une simple réglementation à respecter. Ce n’est souvent pas le cas aujourd’hui, les entreprises sont plutôt dans une démarche réactive.</p>
<p>En général, elles s’y investissent soit par obligation réglementaire ou parce qu’elles ont dû faire face à des incidents de sécurité majeurs. Par exemple, les banques s’y mettent de plus en plus vu que la Banque centrale leur impose d’avoir un plan de continuité d’activité en place et opérationnel. Pour les autres, les audits se font par obligation réglementaire. Les investissements dans la sécurité, si investissement il y a, ne sont pas motivés par la conviction que cet investissement leur permet de préserver et même de créer davantage de la valeur.</p>
<p>Véritablement, il n’y a pas le même niveau de maturité d’un secteur à un autre. Les entreprises les plus avancées sont les banques et les opérateurs Télécom. Certains ont acquis cette maturité pour en faire un élément de notoriété, c’est une question de brand et de différenciation.</p>
<p><strong>Cette valeur aurait–elle pour origine l’amélioration de la qualité et de la confiance ?</strong></p>
<p>Tout à fait, la sécurité de l’information est indéniablement liée à la qualité et à la confiance. D’ailleurs, dans certaines entreprises, le département de sécurité est sous la chapelle de la direction de la sécurité, de la qualité et des risques qui sont trois composantes indissociables.</p>
<p>Les synergies sont manifestes. Une amélioration de la qualité via un perfectionnement et une documentation des process permet l’identification des tâches et des attributions de chacun, ce qui minimise automatiquement les risques et alimente la confiance. A l’inverse, un problème de sécurité peut avoir des incidences sur la qualité des services et dramatiquement sur la confiance. La confiance devenant le tout premier élément de rétention des clients et des marchés de nos jours.</p>
<p><strong>Quels sont les enjeux liés à la sécurité de l’information ?</strong></p>
<p>Aujourd’hui, le sujet est très important au niveau des entreprises et à celui national. Nous constatons une augmentation de la fréquence mais surtout de la taille des attaques cyber. En 2016, la taille moyenne d’une attaque était de 500 Mb. En 2017, il y a au moins une attaque par mois en moyenne dont le volume dépasse le Téra.</p>
<p>Le monde est de plus en plus connecté et les bandes passantes gagnent de l’importance, ce qui implique de plus en plus d’informations critiques naviguant dans l’espace numérique. De même, les logiques de centralisation des données via les clouds ou centres de données augmentent l’impact en cas d’attaque cybernétique. Le Libéria en 2016 a subi une cyber-attaque géante qui a ciblé pendant 3 jours l’unique câble internet du pays et qui a paralysé une bonne partie de l’économie. Une étude Deloitte a révélé que les cyberattaques dans le monde coûtent en moyenne 0,3% du PIB, et nous nous attendons à dépasser le 1% l’année prochaine.</p>
<p>C’est donc un sujet qui devient d’intérêt national. Pour ce qui est des entreprises, l’absence de sécurité a un impact de l’ordre de 13% en moyenne sur le chiffre d’affaires avec un écart de seulement 2 % entre les petites et grandes entreprises. Dans notre région, les choses vont plus vite, le taux de connexion augmentant rapidement et nos données sont de plus en plus digitales et donc vulnérables.</p>
<p><strong>Comment procédez-vous chez Deloitte en cas d’attaque ?</strong></p>
<p>Il existe deux volets d’intervention et de mise en place des mécanismes. D’abord en amont, à travers la mise en place de la politique de sécurité de l’information et les procédures associées, en support à l’activité opérationnelle en mettant en place les mécanismes de supervision et de protection et ensuite en aval en déroulant les procédures adéquates pour rétablir le service en cas d’incident dans les délais voulus et en réduisant au maximum l’impact de l’incident en question.</p>
<p>A ce dernier niveau, il faut identifier l’infrastructure qui fait fonctionner chaque service et hiérarchiser les services selon leur type allant du très critique au moins critique. C’est ce qu’on appelle un plan de continuité d’activité (PCA). Les premiers doivent être rétablis en urgence, souvent en moins d’une heure avec un coût associé pour l’entreprise. Une bonne planification permet justement de réduire les coûts de rétablissement et assurer une continuité de service acceptable. Pour les incidents moins critiques, le rétablissement peut être adapté au niveau de l’impact de l’incident pouvant prendre même plusieurs jours pour les moins critiques.</p>
<p>Aujourd’hui, on fait appel de plus en plus à la sous-traitance auprès de ce qu’on appelle des SOC « Security Operation System » qui font de la veille et assurent une supervision continue et dont leur métier est d’intervenir en cas d’attaque pour alerter et sécuriser le service. Deloitte offre ce type de service aussi via son « Security Lab» de la région EMEA qui concentre les technologies et les procédures les plus avancées de gestion de la sécurité de l’information et qui offre ces services à nos clients 7jours/7 et 24h/24.</p>
<p><strong>Que recommanderiez-vous au niveau national pour plus d’efficience ?</strong></p>
<p>Aujourd’hui, il y a besoin d’avoir des organismes de gouvernance de la sécurité de l’information ayant un niveau d’autorité et de sanction suffisants pour pouvoir aborder efficacement cette problématique. L’ANSI, étant la première agence de ce type dans la région, fixe les règles mais a peu de pouvoir de sanction. Il en est de même pour l’Agence de protection des données personnelles (INPDP).</p>
<p>Si on veut avoir de l’internet partout et des accès libres, il est impératif de mettre en place des mécanismes de gouvernance de la sécurité de l’information et de de protection des données à caractère personnel ayant le niveau adéquat d’autorité transversale et de sanction. Il faut donc renforcer le pouvoir de sanction de ces agences. Il faut qu’on ait à la fois une autorité de réglementation et de sanction au niveau sectoriel, telle que la Banque centrale pour le secteur bancaire par exemple et des mécanismes de gouvernance au niveau national.</p>
<p><strong>Le mot de la fin ?</strong></p>
<p>Le projet de loi régissant le cadre de la cybercriminalité est en cours. C’est bon signe ! Il y a une prise de conscience progressive, la mentalité de gestion des risques est en train d’évoluer dans le bon sens. Il faut réellement appréhender la sécurité comme une opportunité, comme un élément différenciateur et non pas une obligation ou une charge additionnelle. En investissant dans la sécurité de ses informations, l’entreprise ne se portera que mieux et préservera sa valeur pour le plus grand bien de notre économie dans un monde de plus en plus numérisé.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-securite-est-avant-tout-une-opportunite/">“La sécurité est avant tout une opportunité”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité: ce qu’il faut savoir sur le cadre institutionnel et réglementaire</title>
		<link>https://managers.tn/2018/10/01/cybersecurite-ce-quil-faut-savoir-sur-le-cadre-institutionnel-et-reglementaire/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 11:07:24 +0000</pubDate>
				<category><![CDATA[Managers]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://ennajehyamen.wordpress.com/2018/10/01/cybersecurite-ce-quil-faut-savoir-sur-le-cadre-institutionnel-et-reglementaire/</guid>

					<description><![CDATA[<p>Comment protéger votre institution de la cybercriminalité Photo by Andrew Neel on Unsplash La norme ISO 27002 La norme ISO 27002 est une norme internationale de sécurité de l’information composée de 114 mesures dites de bonnes pratiques. Elle est destinée à être utilisée par tous les responsables de la mise en place ou du maintien d’un Système [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/cybersecurite-ce-quil-faut-savoir-sur-le-cadre-institutionnel-et-reglementaire/">Cybersécurité: ce qu’il faut savoir sur le cadre institutionnel et réglementaire</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="https://airtable.com/shrQSMjz5wAJNys4J" data-href="https://airtable.com/shrQSMjz5wAJNys4J" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*Osu8ZaGanekbGrVuQ-XlTw.png" data-width="728" data-height="90" src="https://www.lemanager.tn/wp-content/uploads/2018/12/85f7e-1osu8zaganekbgrvuq-xltw.png"></a><br />
</figure>
<h4><strong>Comment protéger votre institution de la cybercriminalité</strong></h4>
<figure class="wp-caption">
<p><img decoding="async" data-image-id="1*U8RD8lCnkkhqf2rUZOC1vg.jpeg" data-width="6000" data-height="4000" src="https://www.lemanager.tn/wp-content/uploads/2018/12/1f83f-1u8rd8lcnkkhqf2ruzoc1vg.jpeg"><figcaption class="wp-caption-text">Photo by <a href="https://unsplash.com/photos/cckf4TsHAuw?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" data-href="https://unsplash.com/photos/cckf4TsHAuw?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank">Andrew Neel</a> on <a href="https://unsplash.com/search/photos/law?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" data-href="https://unsplash.com/search/photos/law?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank">Unsplash</a></figcaption></figure>
<h3><strong>La norme ISO 27002</strong></h3>
<p>La norme ISO 27002 est une norme internationale de sécurité de l’information composée de 114 mesures dites de bonnes pratiques. Elle est destinée à être utilisée par tous les responsables de la mise en place ou du maintien d’un Système de management de la sécurité de l’information (SMSI). La ISO 27002 est plus un code à mettre en pratique qu’une véritable norme ou une spécification formelle telle que l’ISO 27001 (voir ci-dessous).</p>
<p>La sécurité de l’information est définie au sein de la norme comme la “préservation de la confidentialité, de l’intégrité et de la disponibilité de l’information”. Les entreprises qui adoptent l’ISO 27002 doivent évaluer leurs propres risques de sécurité de l’information et appliquer les contrôles appropriés, en utilisant la norme pour orienter l’entreprise. Elle n’a pas de caractère contraignant, elle n’amène pas de certification, ce domaine étant couvert par la norme ISO 27001.</p>
<p>Parmi les volets que couvre cette norme, on trouve l’évaluation des risques et de traitement, la politique de sécurité de l’information, l’organisation de la sécurité de l’information ou encore la sécurité des ressources humaines.</p>
<h3><strong>La certification 27001</strong></h3>
<p>L’ISO 27001 est une norme internationale de système de gestion de la sécurité de l’information. Elle décrit les exigences pour la mise en place d’un SMSI. L’objectif de la mise en application d’une telle norme est de protéger les fonctions et informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et de tout sinistre informatique.</p>
<p>Cela fera gagner la confiance des parties prenantes.La norme précise que les exigences en matière de mesures de sécurité doivent être adéquates et proportionnées aux risques encourus. Pour ce faire, l’ISO 27001 énumère un ensemble de points de contrôle à respecter pour s’assurer de la pertinence du SMSI, permettre de l’exploiter et le faire évoluer. Il est possible de se faire certifier ISO 27001.</p>
<h3><strong>La loi n° 2004–5</strong></h3>
<p>La Tunisie dispose depuis 2004 d’une loi sur la sécurité informatique qui a pour objet, d’après ses rédacteurs, d’organiser le domaine de la sécurité informatique et de fixer les règles générales de protection des systèmes informatiques et des réseaux. C’est dans le cadre de cette loi que l’Agence nationale de la sécurité informatique a vu le jour.</p>
<p>Cette loi, ainsi que les décrets 2004–1249 et 2004–1250 qui la complètent, a instauré l’obligation d’un audit périodique de la sécurité des système informatiques des organismes publics et de certaines institutions privées. Cette loi a par la même occasion fixé les systèmes informatiques et les réseaux des organismes soumis à l’audit obligatoire et les critères relatifs à la nature de l’audit et à sa périodicité et aux procédures de suivi de l’application des recommandations contenues dans le rapport d’audit.</p>
<p>Le décret 2004–1249 stipule que les personnes habilitées à effectuer ces missions d’audit sont seulement les auditeurs certifiés par l’Agence Nationale de la Sécurité informatique. Ce décret fixe également les conditions et les procédures de certification des auditeurs dans le domaine de la sécurité informatique.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/cybersecurite-ce-quil-faut-savoir-sur-le-cadre-institutionnel-et-reglementaire/">Cybersécurité: ce qu’il faut savoir sur le cadre institutionnel et réglementaire</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cyber sécurité sous la loupe</title>
		<link>https://managers.tn/2018/10/01/la-cyber-securite-sous-la-loupe/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 11:00:48 +0000</pubDate>
				<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/10/01/la-cyber-securite-sous-la-loupe/</guid>

					<description><![CDATA[<p>Autrefois tête d’affiche du village planétaire interconnecté, l’internet se transforme en un champ de bataille à … connexion ouverte. Et il est temps de paniquer. Photo by rawpixel on Unsplash Tard, un après-midi de juin 1903, plus de 300 personnes se sont entassées au Royal Academy of Sciences à Londres. L’occasion ? Une démonstration du tout nouveau système [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-cyber-securite-sous-la-loupe/">La cyber sécurité sous la loupe</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="https://airtable.com/shrQSMjz5wAJNys4J" data-href="https://airtable.com/shrQSMjz5wAJNys4J" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*Osu8ZaGanekbGrVuQ-XlTw.png" data-width="728" data-height="90" src="https://www.lemanager.tn/wp-content/uploads/2018/12/85f7e-1osu8zaganekbgrvuq-xltw.png"></a><br />
</figure>
<p><em>Autrefois tête d’affiche du village planétaire interconnecté, l’internet se transforme en un champ de bataille à … connexion ouverte. Et il est temps de paniquer.</em></p>
<figure class="wp-caption">
<p><img decoding="async" data-image-id="1*h84_OXDECybyzwsmdXX4dg.jpeg" data-width="3565" data-height="2310" src="https://www.lemanager.tn/wp-content/uploads/2018/12/501bf-1h84_oxdecybyzwsmdxx4dg.jpeg"><figcaption class="wp-caption-text">Photo by <a href="https://unsplash.com/photos/HJENWbX4t-Q?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" data-href="https://unsplash.com/photos/HJENWbX4t-Q?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank">rawpixel</a> on <a href="https://unsplash.com/search/photos/crime?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" data-href="https://unsplash.com/search/photos/crime?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank">Unsplash</a></figcaption></figure>
<p>Tard, un après-midi de juin 1903, plus de 300 personnes se sont entassées au Royal Academy of Sciences à Londres. L’occasion ? Une démonstration du tout nouveau système sécurisé de communication sans fil à longue portée. Guglielmo Marconi, son inventeur, installé 480 km plus loin, devait leur transmettre un mot. Sauf qu’à défaut du mot de Marconi, ils ont eu droit à un message criblé de jurons. Le spectacle avait été “piraté” par un concurrent !</p>
<h4><strong>Que veut dire attaque?</strong></h4>
<p>Durant les 114 ans qui nous séparent de l’incident de 1903, les cyberattaques n’ont cessé de gagner en sophistication, en diversité et en envergure. Néanmoins, deux types sortent du lot. Le ransomware (logiciel de rançon, logiciel rançonneur) et le DoS attack (attaque par déni de service).</p>
<p>Le premier a 28 ans, né en 1989 le ransomware est un logiciel informatique malveillant, qui prend en otage vos données. Il les chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange, seule une clé serait capable de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie et en Allemagne.</p>
<p>Bien souvent, le ransomware s’infiltre sous la forme d’un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d’argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace. Si vous êtes touché par le ransomware deux solutions s’offrent alors à vous : soit vous payez la rançon, soit vous avez la possibilité de restaurer vos données depuis une sauvegarde tout en sachant que dans les deux cas vous n’avez aucune garantie concernant la récupération de la totalité du système.</p>
<p>En vérité, seuls 0.3% de ceux qui sont attaqués paient la rançon.Le dernier qui a fait parler de lui est bel et bien WannaCry qui a eu lieu au mois de mai 2017. Cette cyberattaque est considérée comme le plus grand piratage à rançon de l’histoire d’Internet, l’office européen des polices Europol l’a qualifiée « d’un niveau sans précédent ». Ainsi on compte plus de 300 000 ordinateurs touchés, dans plus de 150 pays principalement en Inde, aux États-Unis et en Russie.</p>
<p>Pour restaurer l’accès à leurs fichiers, les victimes devraient payer 300 dollars.</p>
<p>Qui est alors cet insidieux géniteur? L’agence américaine de sécurité! En août 2016, Shadow Brokers, un groupe obscur de hackers, a annoncé qu’il a réussi à pirater Equation Group, un autre groupe de hackers ― qui serait opéré par la NSA ― connu pour ses attaques ultra-sophistiquées (dont Stuxnet, visant les centrifugeuses iraniennes d’enrichissement d’uranium). Le butin ? Une riche mine d’outils de piratage et d’informations sur des failles logicielles exploitables. Le 14 avril 2017, une petite sélection (300 Mo) de cette collection a été publiée sur Internet―dont les outils qui ont donné naissance, moins d’un mois plus tard, à WannaCry.</p>
<p>De son côté le DoS, (Attaque par déni de service) est porté directement à partir de l’ordinateur du hacker et ne met pas d’autres ordinateurs en cause. Le cybercriminel inonde un serveur ou un site web de demandes au point de ne plus être à même de les traiter.</p>
<p>Le service est donc ainsi interrompu. L’objectif d’une attaque par déni de service (attaque DoS) est de bloquer un serveur ou d’empêcher l’accès à un site web. Pour cela, un hacker doit saturer un service ou le suspendre. Ce type d’attaque concerne la plupart du temps des sites web et ne comporte donc en règle générale pas de vol ni de manipulation de données. Pour le hacker, il s’agit tout simplement d’empêcher les utilisateurs légitimes d’accéder à un site web, si bien qu’il leur sera par exemple impossible d’utiliser pendant un certain temps les services d’e-banking.</p>
<h4><strong>Des menaces plutôt juteuses</strong></h4>
<p>Le phénomène n’arrête pas d’étonner et les idées ne manquent pas: début septembre 2017, le crédit bureau américain Equifax a annoncé qu’il a été piraté : les données personnelles de 143 millions de clients — soit environ un Américain sur deux — ont été volées ! Au fil des années, les pirates se sont fait des ennemis au point que, d’après Forbes, l’industrie de cybersécurité a crû à 75 milliards de dollars en 2015 et devrait atteindre les 170 milliards de dollars en 2020.</p>
<p>Et pourtant, les experts insistent : aucun système n’est sécurisé à 100%. Tous ces antivirus et firewalls ne sauraient se substituer à la vigilance et au bon sens. En effet, les hackers, dont le travail peut être assimilé à de l’art plus qu’à de la science, n’ont de cesse de développer de nouvelles techniques pour contourner les mesures de sécurité. L’arrivée des pirates soutenus par les gouvernements a empiré la situation, avec l’apparition de malwares d’une sophistication sans précédent.</p>
<h4><strong>Quand l’outil porte la menace !</strong></h4>
<p>Autrefois, les experts de sécurité informatique recommandaient de ne télécharger les logiciels qu’à partir de leurs sites officiels, afin d’éviter les copies infectées par des virus. Aujourd’hui, hélas, ce n’est plus suffisant. De plus en plus sophistiqués, les pirates sont désormais capables d’attaquer la supply-chain digitale, et de planter leurs malwares dans les copies officielles des logiciels !</p>
<p>Début septembre 2017, une version installée sur 2.27 millions de PCs du très fameux CCleaner s’est avérée contaminée: un malware y était implanté et pourrait permettre aux pirates d’accéder librement aux machines infectées. Il s’agit bel et bien d’une version officielle téléchargée sur le site officiel de l’éditeur ! Cerise sur le gâteau : CCleaner appartient à Avast, l’éditeur de l’antivirus éponyme.</p>
<p>D’ailleurs, si nous installons des solutions antivirales, c’est pour protéger nos machines des malwares. La mauvaise surprise est qu’en dépit de leur utilité, la plupart des antivirus (Kaspersky, Symantec, Norton, Avast, Eset, McAfee, …) souffrent de failles de sécurité à travers lesquelles les pirates ne manquent pas de s’infiltrer pour voler des données.</p>
<p>Pour Tavis Ormandy, un expert et chercheur en sécurité informatique chez Google, “les antivirus causent plus de problèmes qu’ils n’en résolvent”. À titre d’exemple, des vulnérabilités de sévérité élevée ont été découvertes dans 25 produits Symantec (dont 8 de sa filiale Norton). S’ils sont exploités, ces bugs pourraient offrir aux hackers un contrôle total sur les ordinateurs et les serveurs qui les hébergent — scénario cauchemardesque à l’extrême.</p>
<p>Cet article vous a fait tellement peur que vous ne voulez plus vous approcher d’internet, au point d’être disposé à aller vivre dans une caverne, comme au bon vieux temps des Néandertaliens ? Rassurez-vous, ce n’est que la pointe de l’iceberg et notre dossier ne fait que commencer. Attachez vos ceintures !</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/01/la-cyber-securite-sous-la-loupe/">La cyber sécurité sous la loupe</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
