{"id":112098,"date":"2021-02-26T07:09:00","date_gmt":"2021-02-26T12:09:00","guid":{"rendered":"https:\/\/linitiative.ca\/International\/vers-la-mise-en-place-de-comites-cybersecurite-au-sein-des-conseils-dadministration-des-banques-tunisiennes\/"},"modified":"2021-02-26T07:09:00","modified_gmt":"2021-02-26T12:09:00","slug":"vers-la-mise-en-place-de-comites-cybersecurite-au-sein-des-conseils-dadministration-des-banques-tunisiennes","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/vers-la-mise-en-place-de-comites-cybersecurite-au-sein-des-conseils-dadministration-des-banques-tunisiennes\/","title":{"rendered":"Vers la mise en place de comites cybers\u00e9curit\u00e9 au sein des conseils d\u2019administration des banques tunisiennes"},"content":{"rendered":"<p><span class=\"c2\"><em><strong><img decoding=\"async\" src=\"\/uploads\/FCK_files\/Adlen-LOUKIL.jpg\" alt=\"\" width=\"20%\" vspace=\"5\" hspace=\"5\" align=\"right\"\/>Par Adlen Loukil-<\/strong><\/em><\/span> Les nombreuses attaques cybern\u00e9tiques durant les derni\u00e8res ann\u00e9es ont mis en lumi\u00e8re l\u2019importance croissante de la Cybers\u00e9curit\u00e9. Les pr\u00e9judices financiers des activit\u00e9s cybercriminelles sont consid\u00e9rables. La sophistication des attaques externes et internes, devenues extr\u00eames, contribuent \u00e0 rendre difficile et p\u00e9rilleuse la ma\u00eetrise du risque de cybercriminalit\u00e9. Les gouvernements et r\u00e9gulateurs de par le monde prennent conscience de l\u2019importance croissante de la cybers\u00e9curit\u00e9, non seulement pour les institutions publiques et militaires, mais aussi pour les entreprises du secteur priv\u00e9.<\/p>\n<p>Outre les donn\u00e9es num\u00e9riques, les cyberattaques peuvent menacer tous les biens valorisables de l\u2019entreprise. Une cyberattaque peut affecter:<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> les bases de donn\u00e9es et les actifs financiers;<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> le vol et l\u2019extorsion de donn\u00e9es \u00e0 caract\u00e8re personnel;\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> la propri\u00e9t\u00e9 intellectuelle et les secrets commerciaux \u2013 par l\u2019espionnage;\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> la marque et sa pr\u00e9sence sur Internet \u2013 notamment par l\u2019atteinte \u00e0 l\u2019image;\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> la continuit\u00e9 d\u2019exploitation &#8211; par le sabotage ou la perturbation des op\u00e9rations.<\/p>\n<p>Les banques et les grandes entreprises tunisiennes doivent engager des actions fortes de protection de leurs donn\u00e9es, afin de les pr\u00e9server du vol, de la corruption ou du sabotage.La d\u00e9fense des syst\u00e8mes d\u2019information contre toutes les formes de violation devient un enjeu majeur des strat\u00e9gies des grandes entreprises.<\/p>\n<p><span class=\"c5\"><strong>Quel r\u00f4le pour le Comit\u00e9 Cybers\u00e9curit\u00e9?<\/strong><\/span><\/p>\n<p>Le r\u00f4le principal de ce Comit\u00e9 est de r\u00e9pondre notamment aux questions suivantes :\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Quels sont les principaux actifs informationnels\u00a0 \u00abcritiques\u00bb \u00e0 prot\u00e9ger ?\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Quels sont les m\u00e9canismes de Cyber d\u00e9fense actuels ?\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Quelles mesures sont en place pour la surveillance continue de l\u2019espace cybern\u00e9tique ?\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Qui est responsable de leur protection ?<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> L\u2019organisation compte-t-elle dans ses rangs du personnel form\u00e9 et exp\u00e9riment\u00e9 en mati\u00e8re de pr\u00e9vention des cyberrisques ?\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Les ressources allou\u00e9es \u00e0 la cybers\u00e9curit\u00e9 (budget, RH) sont-elles suffisantes ?\u00a0\u00a0<\/p>\n<p class=\"c4\"><span class=\"c3\"><strong>\u2022<\/strong><\/span> Comment l\u2019organisation r\u00e9agirait-elle face \u00e0 un incident majeur ?<\/p>\n<p>Le Conseil d\u2019administration d\u00e9finit son approche de supervision du dispositif de gestion de la Cybers\u00e9curit\u00e9 et confie le cas \u00e9ch\u00e9ant la mission de suivi \u00e0 ce nouveau Comit\u00e9 Cybers\u00e9curit\u00e9 qui communiquera les r\u00e9sultats de ses travaux lors d\u2019une s\u00e9ance du conseil.<\/p>\n<p>Le th\u00e8me de la Cybers\u00e9curit\u00e9 doit \u00eatre mis \u00e0 l\u2019ordre du jour des r\u00e9unions du Conseil au moins une fois par an.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 s\u2019assurent que la Banque a proc\u00e9d\u00e9 \u00e0 l\u2019identification des informations critiques et des actifs strat\u00e9giques qu\u2019elle souhaite prot\u00e9ger en priorit\u00e9 s\u2019agissant de donn\u00e9es financi\u00e8res, de donn\u00e9es commerciales, de donn\u00e9es op\u00e9rationnelles, de donn\u00e9es sur le personnel, ou encore de propri\u00e9t\u00e9 intellectuelle.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 s\u2019assurent que les programmes de formation de la Banque int\u00e8grent les nouvelles sources de vuln\u00e9rabilit\u00e9 \u00e0 la cybercriminalit\u00e9.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 s\u2019informent de l\u2019organisation et des ressources allou\u00e9es au dispositif, y compris l\u2019existence d\u2019un Responsable de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information qualifi\u00e9 et comp\u00e9tent.<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 obtiennent du management une pr\u00e9sentation du dispositif de pr\u00e9vention et de d\u00e9tection, y compris la gestion des cons\u00e9quences d\u2019une attaque cyber.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 examinent le d\u00e9ploiement du dispositif de lutte contre les Cyberattaques au sein de la Banque &#8211; Cellule de gestion de crise, Plan de secours informatique, etc.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 s\u2019assurent de l\u2019\u00e9laboration d\u2019un processus de v\u00e9rification du fonctionnement du dispositif de Cybersecurit\u00e9, y compris, le cas \u00e9ch\u00e9ant, un audit r\u00e9glementaire de la s\u00e9curit\u00e9 informatique (d\u00e9cret 1249-2004 du 25 mai 2004).\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 examinent le processus de remont\u00e9e des cas d\u2019attaques cybercriminelles au sein de la Banque.<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 examinent les r\u00e9sultats des tests techniques r\u00e9alis\u00e9s par le management.\u00a0\u00a0<\/p>\n<p>Le Conseil d\u2019administration et\/ou le Comit\u00e9 d\u00e9sign\u00e9 s\u2019assurent de la mise en \u0153uvre d\u2019un programme d\u2019am\u00e9lioration permanente, afin de s\u2019adapter \u00e0 l\u2019\u00e9volution des modalit\u00e9s d\u2019attaques cybercriminelles.<\/p>\n<p class=\"c7\"><strong>Dr. Ing. Adlen Loukil<\/strong><br \/><span class=\"c6\"><em>Universitaire<br \/>Expert international en s\u00e9curit\u00e9 de l\u2019information<\/em><\/span><br \/>\u00a0<br \/>\u00a0<\/p>\n<p>Auteur:<br \/>\n<a href=\"https:\/\/www.leaders.com.tn\/article\/31497-vers-la-mise-en-place-de-comites-cybersecurite-au-sein-des-conseils-d-administration-des-banques-tunisiennes\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par Adlen Loukil- Les nombreuses attaques cybern\u00e9tiques durant les derni\u00e8res ann\u00e9es ont mis en lumi\u00e8re l\u2019importance croissante de la Cybers\u00e9curit\u00e9. Les pr\u00e9judices financiers des activit\u00e9s cybercriminelles sont consid\u00e9rables. La sophistication des attaques externes et internes, devenues extr\u00eames, contribuent \u00e0 rendre difficile et p\u00e9rilleuse la ma\u00eetrise du risque de cybercriminalit\u00e9. Les gouvernements et r\u00e9gulateurs de par [&hellip;]<\/p>\n","protected":false},"author":1772,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"\/uploads\/FCK_files\/Adlen-LOUKIL.jpg","fifu_image_alt":"Vers la mise en place de comites cybers\u00e9curit\u00e9 au sein des conseils d\u2019administration des banques tunisiennes","footnotes":""},"categories":[73,55],"tags":[],"class_list":["post-112098","post","type-post","status-publish","format-standard","hentry","category-actualite","category-tunisie"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/112098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1772"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=112098"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/112098\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=112098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=112098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=112098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}