Beijaflore quality management system certified compliant to ISO 9001:2015 for Cyber Risk & Security managed assignments!

Posté par : Julie Grassin || 10 January 2017 à 16:35

          


Written by Paul-Arnaud

 

Beijaflore Cyber Risk & Security Business Unit is proud to announce its Quality Management System has been certified compliant with the new ISO 9001:2015 norm, and the scope extended to all managed assignments of the Cyber Risk & Security Business Unit.

Our customer’s satisfaction is our key goal: we must meet their current and future needs as we strive to reach out their expectations. Our objective is to ensure customers satisfaction by providing high quality services which meets financial, planning and specification requirements.

This certification highlights our level of quality that reflects our competence to reach our existing and potential customers expectations. As facts are better than a long speech: 8,4 is the average satisfaction ratio of our customer on Cyber Risk & Security managed services we have delivered in 2016!

We are happy to share this great news with everyone, and we wish you a great (and high quality) year 2017!

Tags : , ,

Catégorie(s) : Nos offres

Cybersécurité en milieu industriel : un constat alarmant, une prise de conscience encore trop lente

Posté par : Maxime de Jabrun || 1 October 2015 à 18:03

Co-écrit par Julien et Alexandre

La Business Unit « Cyber Risk & Security » intervient maintenant depuis près de 5 ans dans le domaine de la sécurité des systèmes industriels.

Notre livre blanc sur le sujet illustre les nombreux retours d'expérience de nos consultants et détaille les différents enjeux cyber de nos clients industriels. Parmi ceux-ci :

  • L’augmentation du niveau de menace cyber (volume et complexité) dont ils sont la cible
  • La maitrise du périmètre IT avec la standardisation technologique en remplacement des systèmes propriétaires
  • La multiplication des interconnexions notamment distantes pour les besoins des opérations industrielles
  • Le développement des compétences IT et l’intégration de la sécurité dans les modes opératoires dans un milieu initialement non-IT

De par l’évolution des technologies dans les processus industriels, l’exposition aux cyber-menaces n’a cessé d’augmenter, les SII (Systèmes d’Information Industriels) ne sont désormais plus à l’abri et subissent des attaques de plus en plus complexes. Ces menaces peuvent avoir un coût considérable en terme financier, mais parfois également humain. La multiplication des interconnexions associée à la standardisation technologique facilite l’exploitation de vulnérabilités.

Cette situation critique n’est pas toujours considérée comme une priorité par les groupes industriels. Ce livre blanc vous expliquera pourquoi prendre en compte la cybersécurité comme une composante opérationnelle est vital.



Tags : , , , ,

Catégorie(s) : Nos offres

Boom de la cybercriminalité en 2014

Posté par : Maxime de Jabrun || 21 July 2015 à 14:59

File:Syrian.hacker.jpg


Co-écrit par Fabien

En ce milieu d’année 2015, Symantec dévoile son analyse des tendances cybercriminelles au cours de l’année précédente. Cette analyse présente l’évolution des menaces, des cibles et des attaquants en se basant sur leur Global intelligence network.

Ce Global intelligence network regroupe l’ensemble des informations collectées par les produits Symantec à travers le monde, afin de les analyser et de les interpréter.


Comment ont évolué les attaquants et leurs cibles ?

More...



Tags : ,

Catégorie(s) : Nos offres / Veille

Identity Access Management : Quelles solutions pour les accès BtoC?

Posté par : Maxime de Jabrun || 30 April 2015 à 10:50

 

co-écrit par Ronan

Le Business to Client (BtoC) est l’ensemble des services proposés aux clients et prospects par une entreprise. À l’heure du digital, ces services sont de plus en plus supportés par des applications accessibles via internet ou mobile sur lesquelles les clients ont des comptes individuels.

L’accès à ces services BtoC devient un sujet de préoccupation pour de nombreuses entreprises... More...

Tags : , , ,

Catégorie(s) : IAM / Nos offres

Déploiement d’un Plan de Continuité d’Activité (PCA) : quelles sont les clés du succès ?

Posté par : Maxime de Jabrun || 1 April 2015 à 14:15

 
La démarche PCA fait souvent face à des situations dans lesquelles les interlocuteurs sont focalisés sur leurs problématiques de production quotidiennes (bien réelles) mais, n’arrivant pas à se projeter… cela se solde souvent par un discours similaire à celui-ci :
« Oui mais bon, enfin, ce processus est central !  A tel point que deux dispositifs de secours ont été mis en œuvre. On peut envisager la perte d’un DataCenter mais, deux… ça voudrait dire qu’on nous en veut ! »
 
Qu’on vous en veut ? Et pourquoi pas !

Le PCA n’as pas vocation à apporter une réponse aux incidents du quotidien. Il doit permettre à l’entreprise de surmonter une crise due à un évènement imprévisible.
Il est nécessaire de s’assurer que cette nuance soit bien assimilée par l’auditoire, afin que les mesures mises en œuvre dans le cadre du PCA soient comprises et acceptées, afin d’éviter qu’elles ne soient remises en cause le jour J.
 
Et vous, comment faites-vous pour prévenir l’imprévisible ?

Tags : ,

Catégorie(s) : Nos offres

3 golden rules for dashboard efficiency

Posté par : Maxime de Jabrun || 16 October 2014 à 15:53

How many people are reading your dashboard? Do they catch the key messages? Are your KPIs accurate? Is it action oriented?

It is easy to report that 4 work stations have been infected by a virus.  But what does it mean?

So here are 3 golden rules that you can apply to improve the usefulness, usability and use of your dashboard.

Rule # 1 – Provide meaning with your KPI

Each indicator shall inform: current value, target/threshold value, trend, related initiative to improve value.

Rule #2 – Ease readability of dashboard 

Weather report signs (ðÛ~), traffic lights signs (½½) or smileys (JKL) have in common that you need to focus your brain to understand the meaning of the symbol.

When you review a dashboard comprising of dozens of lines and columns (yes you may have this bad practice in place), you need to focus fast on what is important: “what’s at risk?”

Forget old school symbols and replace them by: ¡ - under control,  n - at risk,  n - to be dealt with urgently. Just try it!

Rule #3 – Assess the quality of your KPI

The readers of the dashboard shall determine their critical requirements. You then define indicators to report compliance to these requirements.

In the real world, it is not that easy. Indicator collection can be costly.

It is important to provide quickly a stabilized version of your dashboard and to provide a roadmap to improve the quality of your metrics.

Quality can be assessed according three criteria:

·         Consistency - The measure is consistent on the whole scope (countries, server technologies, users, business units);

·         Relevance - Indicator is representative of the objective / critical requirement;

·         Reliability - Guarantee that the given value matches reality.


Tags : , ,

Catégorie(s) : Nos offres

Sécuriser les projets pour construire durable et valoriser l'équipe Sécurité

Posté par : Maxime de Jabrun || 25 September 2013 à 08:52

Le système d'information évolue pour favoriser l'émergence de nouveaux business, rationnaliser les coûts, faciliter le quotidien de ses usagers. Ces changements peuvent induire de nouveaux risques mais offrent également une formidable opportunité d'améliorer le traitement des risques du patrimoine.

Le succès d'une démarche d'accompagnement sécurité des projets passe par l'intégration dans la démarche projet.

Même lorsqu'elle n'est pas formalisée ou industrialisée, 3 étapes clés doivent être respectées :
- la captation des projets, et l'évaluation du niveau d'accompagnement à apporter (par exemple une expertise ponctuelle, un accompagnement renforcé ou encore une analyse de risque complète). L'évaluation doit aussi permettre d'identifier le patrimoine applicatif impacté par le projet et donc prévoir les mises à jour sécurité de ce patrimoine (vue cartographie des risques);
- la fin de conception, jalon clé puisqu'une une première version des grands risques doit être proposée afin d'intégrer dans le plan projet les recommandations sécurité à mettre en oeuvre;
- l'homologation permettant la recette des mesures et mécanismes de sécurité réellement déployés et s'accompagnant d'une mise à jour de l'analyse de risque;
- enfin, avant la mise en production du projet, il est primordial de porter les risques résiduels vers le métier pour lui permette de les accepter en toute connaissance de cause, éventuellement avec des réserves, qui devront être traduites en plan d'action ou plan de contrôle spécifiques.

Afin que le métier puisse s'approprier les risques résiduels, il est impératif que ceux-ci soient rédigés dans un vocable le plus métier possible, mis dans le contexte du projet et en proscrivant tout  verbiage technique !

Tags :

Catégorie(s) : Nos offres

Identity and Access Management : Attention à l’indigestion

Posté par : Maxime de Jabrun || 24 September 2013 à 13:52

Qui n’a jamais rêvé étant enfant de pouvoir manger tous les bonbons de son épicier de quartier ? Comme résister à de telles promesses gustatives alors qu’elles sont à portée de main ?

Voici le dilemme que rencontrent nos clients face aux solutions de gestion des identités et des habilitations. Ces dernières offrent désormais de nombreuses fonctionnalités « out of the box » comme :
- Workflow adaptatif suivant des conditions dynamiques
- Capacités de scoping sur les fonctionnalités et les données affichées
- Cloisonnement et délégation de l’administration de tout ou partie des fonctionnalités
 
Grâce à l’ensemble ces fonctionnalités, il est bien évidement possible de mettre en place des processus simples de gestion des identités et des habilitations. Mais il également possible de répondre aux envies les plus gourmandes visant à transposer des pratiques hétérogènes existantes au sein d’un outil, à grand renfort de paramétrage et de subdivisions logiques, de catégories… pour que chacun puisse retrouver ce qu’il connaît actuellement.

Oui, il est possible de définir un workflow de demande par application.
Oui, il est possible d’avoir un formulaire de demande d’ajouts de droits spécifiques par application.
Oui, il est possible de définir des organisations parallèles pour la gestion des droits par application.

Mais est-ce bien nécessaire ? Transposer des schémas complexes existants pour ne pas à avoir à affronter la conduite du changement indispensable à réaliser auprès de ses collaborateurs ne résoudra pas les problèmes.

Alors, ne cédez pas à la tentation de mettre en œuvre toutes les fonctionnalités possibles des solutions IAM. Ne surcustomisez pas à outrance pour que chaque utilisateur ait « sa version » de son outil IAM. Sélectionnez les fonctionnalités qui sont indispensables pour vous, et profitez-en pour simplifier vos processus lors du déploiement de votre solution. Rappelez-vous : plus les cas spéciaux sont nombreux, et plus ils sont difficiles à gérer, pensez à un process dérogatoire. Faites simple !

Pour éviter l’indigestion, le responsable du programme IAM doit penser MISS KISS tous les matins. Make It Smart and Simple… Keep It Strictly Simple.

Tags :

Catégorie(s) : Nos offres

Risk IT, un nouveau mandat pour le RSSI ?

Posté par : Maxime de Jabrun || 17 September 2013 à 15:34

Le responsable de la sécurité des systèmes d’information cumule l’expertise en analyse de risque et une excellente maitrise des différentes questions posées à la direction des systèmes d’information par les métiers du fait de la transversalité de sa mission. Naturellement, de plus en plus de RSSI se voient confier la mission d’étudier et superviser les risques portés par la DSI. Mais quels sont-ils ? Sur quel référentiel s’appuyer ? Après enquête auprès de plusieurs RSSI et DSI, vous trouverez ci-après quelques éléments de réponse.

Un référentiel à enrichir et fiabiliser.

N’hésitez pas à me faire part de vos remarques.

Amicalement,

Maxime

More...

Tags :

Catégorie(s) : Nos offres

Leaned IT Audit

Posté par : Maxime de Jabrun || 15 November 2012 à 08:39

Un de nos clients à fait appel à nous pour effectuer un audit du niveau de maturité de ses processus sécurité IT afin de mieux comprendre le contexte dans lequel il se trouve et détecter ses risques majeurs.

More...

Tags :

Catégorie(s) : Nos offres

Les blogueurs

C'est à l'occasion de notre première participation aux Assises de la Sécurité que nous avons eu envie de créer un espace ouvert aux professionnels qui partagent nos centres d'intérêt.

Un espace d'échanges donc qui nous donne le loisir d'exprimer nos points de vue sur les problématiques Risque et Sécurité mais surtout - et nous l'espérons - de recueillir vos avis éclairés.

Twitter