Skip to main content

CONFORMITÉ
Règles de la SEC sur la Gestion des Risques Cybernétiques, la Stratégie, la Gouvernance
 et la Divulgation des Incidents

What’s in the SEC’s New Cybersecurity Rules ?

Le nouvel Article 106 de la Règlementation S-K de la Securities & Exchange Commission dans le formulaire 10-K exige une description des politiques et procédures, le cas échéant, pour l'identification et la gestion des menaces cybernétiques, y compris, mais sans s'y limiter : le risque opérationnel (c'est-à-dire la perturbation des opérations commerciales), le vol de propriété intellectuelle, la fraude, l'extorsion, les préjudices aux employés ou aux clients, la violation des lois sur la vie privée et d'autres risques de litige et juridiques, ainsi que le risque réputationnel.


Ces nouvelles règles sur la cybersécurité exigeront également des entreprises publiques qu'elles divulguent les détails de tout incident de cybersécurité qu'elles jugent matériel dans le nouvel Article 1.05 du formulaire 8-K dans les quatre jours suivant la détermination de la matérialité. Les émetteurs privés étrangers sont également désormais tenus de faire des divulgations comparables.


Les règles de la SEC sur la gestion des risques cybernétiques, la stratégie, la gouvernance et la divulgation des incidents entreront en vigueur en décembre 2023 et font de la cybersécurité un domaine d'intérêt pour le conseil d'administration comme jamais auparavant. Il est temps d'évaluer vos niveaux de risque opérationnel.


Qu'est-ce que le risque opérationnel ?

Le risque opérationnel fait référence à toute situation qui pourrait entraîner une perte de visibilité ou de contrôle sur vos processus et fonctions connectés, où la visibilité et/ou le contrôle ne peuvent pas être récupérés automatiquement ou à distance en cas de manipulation.

Tirez parti des cadres existants et des meilleures pratiques en matière de gestion des risques, tels que le Cadre de cybersécurité NIST et les normes IEC 62443, pour garantir que des politiques et procédures appropriées sont en place.

Éduquez la direction sur les différences entre l'IT et l'OT, afin de pouvoir donner à vos équipes les moyens d'utiliser les processus et la technologie pour gérer efficacement les risques dans ces domaines.

Assurez-vous que 100 % des actifs critiques contribuant aux revenus sont identifiés et sécurisés, y compris les systèmes OT, qui nécessitent une approche unique de protection.

Standardisez et développez les processus de gestion des risques opérationnels à travers l'entreprise.

Que peuvent faire les dirigeants pour gérer le risque opérationnel ?

Gérer le risque opérationnel nécessite d'intégrer des programmes de résilience cybernétique dans votre stratégie globale de gestion des risques.

Les responsables de la sécurité se sentent souvent à l'aise pour gérer le risque informatique ; cependant, une compréhension détaillée des dispositifs et systèmes de technologie opérationnelle (OT) est nécessaire pour fournir les informations contextuelles requises pour atténuer, accepter ou éviter le risque opérationnel.

Des évaluations des risques sont disponibles pour analyser ces informations à grande échelle et évaluer la mise en œuvre, ou son absence, des contrôles de sécurité clés au sein des opérations.


Nozomi Networks fournit la visibilité fondamentale pour étendre la gestion des risques opérationnels

La cybersécurité est un risque opérationnel qui affecte l'ensemble de l'organisation, pas seulement l'IT. Notre plateforme aide les dirigeants à prioriser et à atténuer les risques opérationnels au sein de leurs actifs les plus critiques à travers les sites, les régions et les équipes.

Gestion des actifs
Évaluation des vulnérabilités
Surveillance continue
Gestion des actifs

Créer et gérer un inventaire complet des actifs OT/IoT

Notre plateforme offre une visibilité continue sur chaque actif de technologie opérationnelle, sa fonction et ses niveaux de risque.

Évaluation des vulnérabilités

Déterminez rapidement où se situe votre risque opérationnel

L'analyse des vulnérabilités de Nozomi Networks apprend à connaître votre environnement unique et fournit une liste priorisée des étapes de remédiation, des correctifs et des mises à jour.

Surveillance continue

Détectez les activités malveillantes plus tôt

La surveillance alimentée par l'IA de Nozomi Networks identifie rapidement les menaces de sécurité et les anomalies les plus importantes pour aider à réduire la gravité des impacts et à analyser les causes profondes des incidents.

Faites le prochain pas.
Découvrez à quel point il est facile d'identifier et de réagir aux menaces cybernétiques en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT.