by OpenSphere.
Transformation digitale : Après le boom des téléconsultations pendant le confinement, la pratique s'est stabilisée à hauteur de 10 % du total des consultations médicales. Les professionnels observent toutefois un rebond depuis la rentrée. Après le boom des téléconsultations pendant le confinement, l'heure est au bilan. Alors qu'elle frôlait à peine 0,1 % du total des consultations en février 2020, cette pratique a connu une accélération considérable en l'espace de six mois, atteignant désormais 10 % des rendez-vous entre professionnels de santé et patients, selon des chiffres publiés par l'observatoire THIN de GERS Data. Remboursée par la sécurité sociale depuis deux ans, la téléconsultation était restée confidentielle jusqu'à la pandémie de coronavirus et au confinement, qui l'ont propulsée de 10 000 actes par semaine début mars à plus d'un million début avril. Le nombre hebdomadaire de téléconsultations, en baisse constante de mi-mai à fin août, a rebondi en septembre, atteignant un rythme de croisière de 250 000 actes par semaine, selon les chiffres récemment transmis par l'Assurance maladie à l'AFP. Plus de 13,9 millions d'actes de téléconsultation ont ainsi été facturés à la Sécudepuis la mi-mars. « La crise sanitaire a accéléré de près de 2 ans le développement de la téléconsultation et sa démocratisation en France », résume Arnault Billy, directeur général de Maiia. Rapidité et simplicité au détriment du contact humain Doctolib peut témoigner de cette récente accélération : sur les 4,6 millions de consultations vidéo enregistrées depuis le lancement du service en janvier 2019, la plateforme en compte 4,5 millions rien qu'au cours des six derniers mois. Doctolib enregistre aussi une nette hausse des consultations vidéo depuis la rentrée, avec 174 000 rendez-vous vidéo réalisés sur la première dizaine du mois de septembre, contre 112 000 téléconsultations entre le 22 et le 31 août. Pour Stanislas Niox-Chateau, cofondateur de Doctolib, « l'usage de la consultation vidéo s'inscrit dans la durée, car professionnels de santé et patients ont pu constater qu'il s'agissait d'une pratique médicale à forte valeur ajoutée ». Il avance que « la crise a mis en lumière l'utilité de la consultation vidéo pour garantir un accès aux soins rapide et simple, et fournir du confort de travail aux praticiens ». Mais cette nouvelle pratique n'est pas non plus la panacée du système de soin, puisqu'elle fait disparaître le contact direct avec le professionnel de santé. Stanislas Niox-Chateau soutient que « la consultation vidéo ne doit pas remplacer la consultation en présentiel » mais affirme au contre qu'elle « représentera probablement entre 15 et 20 % de l'activité des praticiens, comme c'est le cas dans les pays nordiques ou certains pays d'Asie, où cette pratique est déjà courante ». Les parents et les franciliens plus adeptes de la téléconsultation Maiia a dressé un "portrait-robot" du patient qui consulte à distance. Dans son étude CSA Maiia, la plateforme indique que près d'un tiers des Français a eu recours à la téléconsultation au cours des 12 derniers mois, et trois quarts d'entre eux déclarent avoir l'intention d'y recourir à nouveau. L'âge des utilisateurs se situe principalement entre 35 et 49 ans, et il apparaît également que 61,2 % des patients en téléconsultation ont au moins un enfant de moins de 18 ans, contre 38,8 % sans enfant de moins de 18 ans. L'étude montre que la région Ile-de-France est la région où la téléconsultation est la plus répandue (24 %), même si la pratique est également diffuse sur l’ensemble du territoire national. A l’Ouest, l'étude montre toutefois que l’utilisation de la téléconsultation est bien moins pratiquée, avec 12 % dans le Sud-Ouest et 15 % en Bretagne et dans le Grand-Ouest (autres régions du Nord-ouest). « De telles disparités s’expliquent, outre la densité de la population, par le mode de vie et la culture propres à chaque région », avance Maiia. Source : ZDNet.fr
Le niveau des menaces cyber augmente dans les environnements industriels depuis le début de la pandémie de Covid-19, selon un rapport livré par Claroty. Le niveau global de la menace sur les entreprises industrielles est plus élevé depuis le début de la pandémie de Covid-19, selon une enquête* internationale publiée par Claroty. 1100 professionnels de la sécurité des technologies de l’information (IT) et des technologies opérationnelles (OT) ont été interrogés. Ils gèrent, utilisent ou assurent le support de composants d’infrastructure critiques au sein de grandes entreprises. 56% d’entre eux ont constaté une augmentation des menaces de cybersécurité depuis mars 2020. 70% ont déclaré que de nouvelles tactiques sont utilisées par les attaquants. L’industrie pharmaceutique est considérée comme le secteur le plus vulnérable face à une cyberattaque. L’industrie pétrolière et gazière, les réseaux publics d’électricité, la production et les systèmes de gestion des bâtiments suivent. Convergence IT/OT 62% des répondants estiment que les réseaux IT et OT de leur organisation ne sont pas également protégés. 66% constatent que la collaboration entre les équipes IT et OT se complique depuis que le Covid-19 a été qualifié par l’OMS de pandémie. Malgré tout, pour 68% des professionnels interrogés la bascule vers le télétravail des équipes s’est déroulée sans grande difficulté. Aussi, 67% estiment que leurs réseaux IT et OT sont davantage interconnectés. 75% pensent qu’ils le seront plus encore à l’avenir. Pour les protéger, 80% s’appuyaient déjà sur une solution d’accès à distance sécurisé (hors VPN qui n’est « pas suffisamment sécurisé » pour l’OT). De surcroît, 88% ont actualisé leur plan de réponse pour tenir compte de la « dispersion » des effectifs. Les responsables de la sécurité des systèmes d’information (RSSI) sont en première ligne pour renforcer la convergence IT/OT. Certes, 35% des répondants jugent « moyenne » la gouvernance exercée par leur RSSI. Mais 61,5% considèrent que le leadership dans ce domaine est à la hauteur des événements depuis le début de la pandémie. *L’enquête commandée par Claroty a été menée en août 2020 via Pollfish. 1100 responsables de la sécurité IT et OT ont répondu. 10 pays sont couverts : France, Allemagne, Autriche, Belgique, Suisse, États-Unis, Royaume-Uni, Australie, Nouvelle-Zélande et Singapour. source : Claroty – « The Critical Convergence of IT and OT Security in a Global Crisis ». Source : Silicon.fr
49% d'entre eux les consultent par curiosité selon le Ponemon Institute La gestion des accès est un sujet critique pour les organismes de sécurité informatique, d'autant plus que le travail à distance induit par COVID-19 présente des défis pour la surveillance de l'accès aux données et des flux intraorganisationnels. Les organisations gouvernementales du Royaume-Uni et des États-Unis luttent pour améliorer leurs pratiques de gouvernance d'accès privilégié et réduire la probabilité d'une violation de données ou d'autres incidents de sécurité causés par des initiés. Selon la recherche parrainée par Forcepoint et menée par Ponemon Institute, de nombreuses personnes, aussi bien dans le public que dans le privé, admettent qu'elles disposent de droits d'accès privilégiés qui ne sont pas nécessaires pour mener à bien leurs missions actuelles. Aux fins de cette recherche, les utilisateurs privilégiés comprennent entre autres des administrateurs de bases de données, des ingénieurs réseau, des professionnels de la sécurité informatique et descloud custodians(faisant partie de l’équipe qui s’assure que les risques et les tolérances aux risques sont correctement évalués et gérés, ce mot désigne les architectes cloud spécialisés dans la gouvernance en amont). Selon les résultats de cette étude, nombreux sont ceux qui se servent parfois de leurs droits de manière inappropriée et mettent en danger les informations sensibles de leur organisation. Par exemple, 49 % des personnes interrogées affirment que les utilisateurs privilégiés (ceux qui disposent d’accès de plus haut niveau que l’employé standard) ont déjà consulté les informations les plus confidentielles d’une organisation par curiosité. Sur les 900 personnes au Royaume-Uni et aux États-Unis qui ont reconnu disposer d’accès privilégiés, 36 % ont déclaré qu'ils n'avaient pas besoin d'un accès privilégié pour faire leur travail, mais qu'ils l'avaient quand même. Les raisons principales de cet accès étaient que tout le monde à leur niveau en avait un ou que les organisations ne révoquaient pas des droits particuliers lorsque le rôle d’un employé changeait. Certains professionnels de l'informatique ont même indiqué que l'organisation attribuait un accès privilégié sans raison apparente, une tendance particulièrement inquiétante étant donné que près de la moitié des répondants affirment que les utilisateurs privilégiés peuvent accéder à des données sensibles ou confidentielles par curiosité, tandis que 44 % ont évoqué le problème des utilisateurs privilégiés subissant des pressions pour partager l'accès avec d'autres. Alors que les organisations gouvernementales des deux côtés de l'Atlantique cherchent à améliorer leurs processus en matière de sécurité, aborder l'accès des utilisateurs privilégiés est une première étape évidente. Mais l'enquête a montré que de nombreuses équipes informatiques ont du mal à suivre le volume considérable de demandes de changement d'accès, en particulier lorsqu'elles s'appuient sur des systèmes à l'ancienne comme les feuilles de calcul. Il n'est donc pas surprenant que de nombreuses organisations manquent également de visibilité à l'échelle de l'entreprise sur les personnes qui ont un accès utilisateur privilégié. Elles ont d’ailleurs moins de visibilité quant à ce que les utilisateurs font de ces accès. Du côté public, environ la moitié seulement des répondants ont indiqué que les utilisateurs privilégiés sont contrôlés par des vérifications approfondies des antécédents, ou que l'accès est surveillé par des outils de Gestion des Identités et des Accès (en sécurité des systèmes d'information, la Gestion des Identités et des Accès est l’ensemble des processus mis en œuvre par une entité pour la gestion des habilitations de ses utilisateurs à son système d’information ou à ses applications. Il s’agit donc de gérer qui a accès à quelle information à travers le temps) ou des systèmes d'approvisionnement. Pire encore, 11% seulement ont exprimé leur confiance dans la visibilité de leur organisation à l’échelle de l’entreprise. Lorsque les outils de sécurité sont en place, ils ont tendance à être enlisés par de faux positifs, submergés par la quantité de données en jeu, ou sont incapables de trier les comportements malveillants du statu quo. Conclusion Le risque causé par les utilisateurs privilégiés (qui incluent les administrateurs de bases de données, les ingénieurs réseau, les spécialistes de la sécurité informatique et lescloud custodiansdans cette enquête) n'est pas nouveau et ne disparaîtra pas. Malheureusement, l'octroi excessif de l'accès privilégié et le manque de visibilité sur ceux qui en disposent et surtout ce qu’ils en font, semblent ne pas être près de disparaître. D’ailleurs 85% des répondants au sondage ont déclaré que le risque va demeurer le même, voir augmenter dans les années à venir. Forcepoint estime que : « Le grand nombre d'utilisateurs privilégiés rend, dans une certaine mesure, les abus inévitables. Mais les abus ne doivent pas se transformer en une véritable violation de données. La surveillance du comportement et de l’activité des utilisateurs, qui peut déterminer le contexte et l’intention des actions d’un utilisateur particulier, est l’une des clés de la réduction des abus d’utilisateurs privilégiés. La surveillance de l'activité des utilisateurs nécessite la capacité de corréler l'activité à partir des frappes au clavier, des enregistrements de badges, etc. Il devrait également inclure des fonctionnalités telles que lecture de type DVR pour discerner l'intention de l'utilisateur final. Une automatisation robuste est essentielle pour garantir que ce niveau de surveillance ne crée pas de friction pour les employés qui tentent également de faire leur travail. L'analyse du comportement utilise des indicateurs de comportement (IOB - Indicators of Behavior) pour déterminer le risque de comportement en utilisant un mélange de données informatiques, de données non informatiques et de facteurs psychologiques pour comprendre les risques à un stade précoce. Il est important de prendre des mesures proactives, en fonction du niveau de risque, pour atténuer ce risque grâce à l'application de politiques granulaires. « Sans visibilité granulaire (visibilité non seulement sur les personnes qui y ont accès, mais aussi sur ce qu'elles en font), les entreprises ne peuvent pas détecter ou réagir suffisamment rapidement à un accès compromis ou malveillant pour rester protégées. Le principe clé ici est une devise de confiance zéro: ‘ne jamais faire confiance, toujours vérifier’ d'autant plus que la menace de l'utilisateur privilégié ne montre aucun signe de diminution. La pression économique conduit à des entreprises à court de personnel, ce qui conduit à des employés stressés qui sont plus susceptibles de prendre des raccourcis d'une manière qui menace la sécurité. Surtout maintenant, la visibilité en temps réel de l'accès et des actions des utilisateurs ne devrait pas être négociable. « Dans un environnement informatique, le privilège peut signifier plusieurs choses : l'accès à une application ou à un ensemble de données particulier; l'autorisation d'arrêter ou de configurer des systèmes; le pouvoir de contourner certaines mesures de sécurité. Dans certains cas, ce privilège est requis pour une tâche urgente. Dans d'autres, cela représente non seulement un accès inutile, mais un risque inutile. Les organisations doivent faire un meilleur travail de suivi non seulement de l'accès, mais du comportement une fois que cet accès est accordé, afin de prévenir et de répondre aux violations de données ». De son côté, Nico Popp, directeur des produits chez Forcepoint, note que « Pour comprendre efficacement le risque posé par les initiés, il faut plus que simplement regarder les journaux et les changements de configuration ». Et de préciser « les outils de sécurité basés sur les incidents génèrent trop de faux positifs. Au lieu de cela, les responsables informatiques doivent être en mesure de corréler l'activité de plusieurs sources, telles que les tickets d'incident et les enregistrements de badges, de consulter les archives et la vidéo des frappes au clavier et de tirer parti des outils d'analyse du comportement des utilisateurs et des entités. Malheureusement, ce sont tous des domaines dans lesquels de nombreuses organisations échouent ». En savoir plus sur le rôlecloud custodiandans la gouvernance cloud (Microsoft) Source :rapport du Ponemon Institute Et vous ? Disposez-vous d'un accès privilégié aux données de votre entreprise ? En avez-vous besoin pour faire votre travail ? Que pensez-vous des statistiques avancées par ce sondage, notamment : 49 % des utilisateurs privilégiés accèdent à des données sensibles ou confidentielles en raison de leur curiosité 44 % des utilisateurs privilégiés peuvent être contraints de partager leurs droits d'accès avec d'autres membres de l'organisation 36 % ont déclaré qu'ils n'avaient pas besoin d'un accès privilégié pour faire leur travail Que pensez-vous des autres statistiques avancées ? Vous semblent-elles crédibles ? Qu'est-ce qui devrait justifier, selon vous, l'octroi d'un accès privilégié à un employé ? Doit-on systématiquement le supprimer si un employé n'a plus les mêmes attributions au sein de l'entreprise ? Dans quelle mesure ? Que pensez-vous des propositions de ForcePoint qui donnent des pistes de réflexion aux entreprises pour mieux gérer l'attribution des droits d'accès, mais aussi surveiller ce que les employés en font ? La situation est-elle plus alarmante dans le public que dans le privé ? Source : Emploi.Developpez.com
CHRONIQUE – Alors que la pandémie de COVID-19 accélère significativement la transformation numérique de nombreuses organisations, le risque de cyber-attaques augmente inévitablement. Comme la sophistication de ces attaques s’est considérablement accrue ces dernières années, le coût associé peut désormais être très important (les dommages estimés pour les attaques des ransomware WannaCry et NotPeya s’élèvent respectivement à 4 et 10 milliards de dollars). Pour les entreprises, un cyber-incident peut entraîner, entre autres, une interruption des activités, le paiement d’une rançon, une altération de leur réputation et une amende de la part de l’autorité de régulation. Cela signifie que la cyber-sécurité, l’informatique dématérialisée et la protection des données doivent être la priorité des entreprises, et les sociétés d’assurance peuvent contribuer efficacement à la gestion des risques informatiques. Jusqu’à présent, les pertes cybernétiques couvertes par de contrats d’assurance ne s’élèvent qu’à environ 5 milliards de dollars, alors que le coût économique annuel de la cybercriminalité est estimé à plus de 700 milliards de dollars. En comparaison, les pertes économiques totales dues aux catastrophes naturelles et d’origine humaine en 2019 s’élevaient à environ 140 milliards de dollars, dont 56 milliards de dollars assurés, selon Swiss Re. Ces chiffres montrent le potentiel inexploité du marché de la cyber-assurance, activité qui constituera dans la décennie à venir l’un des principaux moteurs de croissance pour les assureurs des marchés développés, où les branches traditionnelles, telles que l’assurance automobile ou habitation, sont largement saturées. En particulier, nous prévoyons que les primes de cyber-assurance augmenteront de 20 à 30 % par an en moyenne dans le futur proche (à partir des 5 milliards de dollars actuels), poussés notamment par la demande des petites et moyennes entreprises. Cela dit, le décollage effectif du marché dépendra de la manière dont les assureurs relèveront les défis qui y sont associés. Le risque principal est celui d’accumulation : alors qu’une catastrophe naturelle grave est limitée à une certaine région, les cyber-risques peuvent facilement se propager à travers le monde en quelques secondes, exposant un assureur à des pertes financières extrêmement élevées. Un autre défi concerne les cyber-risques silencieux, qui ne sont ni inclus ni exclus explicitement dans les polices d’assurance, ce qui peut entraîner des litiges et des réclamations imprévues encore mal pris en compte dans la tarification. En outre, la détermination des primes est rendue encore plus difficile par la sophistication croissante de la cyber-criminalité et sa nature dynamique, qui peut rendre les données historiques inaptes à prévoir l’évolution future des risques. Cela rend la souscription d’une cyber-assurance plus complexe que la couverture d’assurance classique, et les cyber-assureurs doivent mettre au point les bons modèles pour encourager la croissance de la demande à un coût économique raisonnable. À notre avis, la cyber-assurance doit offrir plus qu’une simple compensation pour une perte financière potentiellement importante. Les assureurs peuvent apporter une valeur ajoutée en fournissant des services d’assistance et en aidant les assurés à mieux gérer les cyber-risques, tout en orchestrant la mise en place d’un écosystème d’expertise interne et externe pour prévenir et enquêter sur toute attaque possible. De cette manière, ils joueront alors un rôle important dans l’amélioration de la cyber-résistance. Eugenio Manzoli Analyste Crédit, S&P Global Ratings Source : NewsAssurancesPro.com