Accueil - Jeudi 21 septembre 2017
 
Formation
Systèmes d'impression
Internet - Réseau
Audit - ERP - GRC
Matériels
Logiciels








Pour nous contacter :
Tél : 01 40 16 10 77
Fax : 01 49 95 00 23


Formulaire de contact
27e Forum Economique de Krynica : deuxième jour
A Krynica, une table ronde réunissait ce mardi plusieurs acteurs du monde du numérique, chargés de réfléchir sur l'optimisation de la protection des données et la cybersécurité. Axel Petri, vice-Président de Deutsche Telekom, souligne tout d'abord combien le monde a changé depuis les premieres initiatives communautaires en 2013, ce qui conduit à envisager la cybersécurité, non plus sous l'angle exclusif des infrastructures sensibles, mais aussi des fournisseurs de solutions. De nouvelles règles s'imposent à ceux-ci, dans la mesure ou ils doivent maintenir les équipements commercialisés "up-to-date".

L'échelle est également mouvante: les questions anciennement des domaines du secteur privé et national se posent désormais en termes de partenariats publics-privés, et de coopération entre états membres de l'Union Européenne. Le panel se saisit de l'exemple d'une attaque menée contre la Pologne depuis l'Allemagne, et constate qu'il n'est pas certain que les pouvoirs publics de ces 2 pays coopèrent, car rien ne les y oblige formellement à l'heure qu'il est. L'essentiel de l'effort doit ainsi être placé chez l'utilisateur final, qu'il s'agit d'éduquer à la maitrise des cyber-risques. Dans les entreprises, cela sous-entend la formation des personnels IT. Le panel rappelle en effet que 73% des attaques en Pologne sont le fait d'employés malveillants ou simplement négligeants. La question de l'éducation aux cyber-risques est donc centrale. Pour la faciliter, il faut employer davantage d'experts, et proposer aux consommateurs des solutions de sécurité "clés en mains". Axel Petri propose qu'un cursus de droit de la cybersécurité soit ainsi introduit dans les études universitaires. Au plan pratique, Oleksiy Yankovsky, représentant ukrainien, donne un conseil qui peut être appliqué par tous, utilisateurs expérimentés et novices: traiter notre ordinateur comme s'il avait déja été infecté, et multiplier les gestes de vérification, double vérification, de modification des paramètres de contrôle d'acces,...

[suite...]
Les 25 derniers articles parus
 Réseaux et télécoms
 PC/Poste de travail
 Bureautique et Périphériques
 Infrastructure, Sécurité, Stockage
 Nomadisme et mobilité
 Bureautique et Périphériques
 
 PC/Poste de travail
 ERP, GRC
 Infrastructure, Sécurité, Stockage
 
 Réseaux et télécoms
 Multiples thèmes
 Services, Maintenance, Hébergement
 Infrastructure, Sécurité, Stockage
 Nomadisme et mobilité
 Infrastructure, Sécurité, Stockage
 Services, Maintenance, Hébergement
 Infrastructure, Sécurité, Stockage
 PC/Poste de travail
 Services, Maintenance, Hébergement
 
 Services, Maintenance, Hébergement