Pour gérer vos consentements :

RSSI : Le Clusif éclaire la gestion des vulnérabilités

Failles techniques, les vulnérabilités d’un composant matériel ou logiciel peuvent, si exploitées, porter préjudice au système d’information, à l’activité et aux ressources d’une organisation (perte ou vol de données, attaque par déni de service, etc.)

Conscient des enjeux, le Club de la sécurité de l’information français (Clusif), association regroupant entreprises et collectivités, a mis en place un nouveau groupe de travail chargé de mettre en lumière la problématique.

Le Clusif guide DSI et RSSI

Piloté par François Gratiolet, CSO EMEA de Qualys, le groupe de travail « gestion des vulnérabilités et de la conformité » proposera aux RSSI, DSI et gestionnaires du risque un guide pratique « illustré d’exemples concrets » qui leur permettra de mieux appréhender la problématique (« Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques »).

Outre la définition et la mise en place d’un programme de gestion des failles techniques, seront proposés deux sous-livrables. L’un, qui cible également les dirigeants de grands groupes ou PME, mettra l’accent sur le caractère stratégique de la gestion des vulnérabilités dans un programme de sécurité des SI. L’autre couvrira le pilotage de la mise en œuvre du programme (organisation, processus, solution, RH).

Si l’on en croit l’édition 2012 du rapport du Clusif sur les , les infections par virus restent la première source d’incidents d’origine malveillante pour les entreprises.

Par ailleurs, d’après l’étude annuelle du Ponemon Institute pour Symantec, les cyberattaques constituent la première cause de violations de données (42%), suivies des négligences humaines (31%) et des erreurs systèmes (27%). Ces violations auraient coûté 2,86 millions d’euros par incident aux entreprises en France l’an dernier, soit une progression de 11% sur un an (source : 2013 Cost of Data Breach Study: France).

Crédit photo © drx – Fotolia.com


Voir aussi

Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

6 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

9 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

11 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago