{"id":49553,"date":"2018-01-25T14:40:45","date_gmt":"2018-01-25T19:40:45","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=49553"},"modified":"2018-01-25T16:29:08","modified_gmt":"2018-01-25T21:29:08","slug":"cybersecurite-5-questions-quun-dirigeant-doit-se-poser","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/cybersecurite-5-questions-quun-dirigeant-doit-se-poser\/","title":{"rendered":"Cybers\u00e9curit\u00e9: 5 questions qu\u2019un dirigeant doit se poser  \u00a0"},"content":{"rendered":"<p><span style=\"font-size: 20px; color: #000080;\">La sensibilisation quant aux risques de la cybercriminalit\u00e9 est importante \u00e0 tous les niveaux dans une organisation. La haute direction doit jouer un r\u00f4le pr\u00e9dominant dans les discussions portant sur le sujet afin de s\u2019assurer que tous les \u00e9l\u00e9ments mis en place pour contrer les cybercrimes soient align\u00e9s avec les besoins globaux de l\u2019entreprise.<\/span><\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-50616 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/12\/Fotolia_145074590_S.jpg\" alt=\"\" width=\"599\" height=\"399\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/12\/Fotolia_145074590_S.jpg 849w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/12\/Fotolia_145074590_S-300x200.jpg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/12\/Fotolia_145074590_S-768x512.jpg 768w\" sizes=\"(max-width: 599px) 100vw, 599px\" \/><\/p>\n<p><span style=\"color: #808080;\"><span style=\"font-size: 12px;\">25 janvier 2018<\/span><\/span><\/p>\n<p>Comme les <strong>dirigeants<\/strong> sont souvent ceux qui approuvent les <strong>budgets finaux<\/strong> \u00e0 l\u2019interne, il est imp\u00e9ratif qu\u2019ils comprennent bien les avantages d\u2019une <strong>d\u00e9fense proactive<\/strong> contre la cybercriminalit\u00e9.<\/p>\n<p>Voici<strong> 5\u00a0questions<\/strong> qu\u2019un dirigeant d\u2019entreprise doit se poser afin de<strong> pr\u00e9venir<\/strong> ce qui pourrait \u00eatre \u00e9vit\u00e9.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>1.\u00a0Est-ce que la haute direction est inform\u00e9e des impacts?<\/strong><\/span><\/h2>\n<p>Dans l\u2019optique de <strong>r\u00e9agir<\/strong> rapidement et de minimiser les dommages d\u2019une cyberattaque, la haute direction doit \u00eatre bien pr\u00e9par\u00e9e \u00e0 y faire face. Assurez-vous qu\u2019elle d\u00e9tienne toutes les<strong> informations<\/strong> n\u00e9cessaires concernant les risques et les impacts qu\u2019implique un tel \u00e9v\u00e9nement et qu\u2019elle soit en mesure d\u2019ex\u00e9cuter rapidement le <strong>plan d\u2019action.<\/strong> Assurez-vous \u00e9galement d\u2019avoir un processus de <strong>communication<\/strong> efficace avec les intervenants pour g\u00e9rer correctement la situation.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>2.\u00a0Quel est le niveau de risque actuel?<\/strong><\/span><\/h2>\n<p>Effectuer une <strong>\u00e9valuation<\/strong> des risques (audit de s\u00e9curit\u00e9) en identifiant les actifs critiques et les impacts associ\u00e9s aux menaces vous aidera \u00e0<strong> hi\u00e9rarchiser<\/strong> les mesures de protection et \u00e0 impliquer les <strong>ressources<\/strong> n\u00e9cessaires. Cette \u00e9tape est essentielle pour comprendre jusqu\u2019\u00e0 quel point l\u2019entreprise est expos\u00e9e \u00e0 des <strong>risques<\/strong> financiers, l\u00e9gaux, d\u2019atteinte \u00e0 la r\u00e9putation, etc. Pour ce faire, t\u00e9l\u00e9chargez notre <strong>canevas<\/strong> \u00abSyst\u00e8mes et donn\u00e9es critiques\u00bb au<span style=\"color: #3366ff;\"> <a href=\"http:\/\/www.ars-solutions.ca\/easyprey\"><span style=\"color: #3366ff;\">ars-solutions.ca\/easyprey<\/span><\/a>.<\/span> Cet outil strat\u00e9gique test\u00e9 sur le terrain vous aidera \u00e0 cibler les \u00e9l\u00e9ments essentiels \u00e0 <strong>s\u00e9curiser<\/strong> et \u00e0 \u00e9valuer leur degr\u00e9 de risque ainsi que l\u2019<strong>impact financier<\/strong> associ\u00e9. Il deviendra un important <strong>cadre de r\u00e9f\u00e9rence.<\/strong><\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>3.\u00a0Comment la proc\u00e9dure applique les normes?<\/strong><\/span><\/h2>\n<p>Aussi, il importe de se demander comment elle applique les <strong>meilleures pratiques.<\/strong> Quand il est question d\u2019une proc\u00e9dure de s\u00e9curit\u00e9 compl\u00e8te, satisfaire les <strong>exigences de conformit\u00e9<\/strong> n\u2019est pas suffisant face aux nouvelles menaces \u00e9mergentes ou aux attaques de plus en plus sophistiqu\u00e9es. User des meilleures pratiques de l&rsquo;industrie tout en mettant en \u0153uvre des exigences de conformit\u00e9 permettra une <strong>r\u00e9ponse<\/strong> et une <strong>remise sur pied<\/strong> rapidement apr\u00e8s un incident.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>4. Combien de cyberincidents dans une semaine de travail? <\/strong><\/span><\/h2>\n<p>Ajoutons \u00e0 cette question: de quel <strong>type<\/strong> sont-ils et combien de <strong>temps<\/strong> prenez-vous avant d&rsquo;en aviser la haute direction? La d\u00e9tection d\u2019<strong>anomalies<\/strong> via l\u2019utilisation d\u2019outils de surveillance assurera la <strong>prise en charge<\/strong> et la correction rapide des cyberattaques. Des <strong>communications<\/strong> r\u00e9guli\u00e8res entre la haute direction et les responsables de la gestion des attaques permettront de diminuer les<strong> risques<\/strong> et les impacts sur l\u2019entreprise. L\u2019organisation devrait recruter des <strong>ressources sp\u00e9cialis\u00e9es<\/strong> en s\u00e9curit\u00e9 ou envisager de l\u2019impartir \u00e0 l\u2019externe. Si vous avez besoin d\u2019un coup de main, nous pouvons vous <strong>aider<\/strong> \u00e0 ce niveau.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>5.\u00a0 \u00c0 quel point le plan d\u2019intervention est complet?\u00a0<\/strong><\/span><\/h2>\n<p>Demandez-vous \u00e9galement: \u00e0 quelle <strong>fr\u00e9quence<\/strong> est-il test\u00e9? Agir rapidement<strong> limite<\/strong> et pr\u00e9vient les dommages. Soyez assur\u00e9 de bien <strong>coordonner<\/strong> l\u2019intervention dans l\u2019ensemble de l\u2019entreprise (dirigeants, responsables de la s\u00e9curit\u00e9 informatique, contr\u00f4leur, etc.) afin de vous assurer que tous sachent <strong>quoi faire<\/strong> au moment opportun.<\/p>\n<p>Bonne <strong>planification<\/strong>!<\/p>\n<p><span style=\"font-size: 14px;\"><em>Source: Herjavec group<\/em><\/span><\/p>\n<div class=\"brdr2\"><\/div>\n<p><em>Vous avez aim\u00e9 cette publication?\u00a0<strong><a href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #000080;\">Cliquez ici pour<\/span> <span style=\"color: #000080;\">d\u2019autres articles de Simon Fontaine!<\/span><\/a><\/strong><\/em><\/p>\n<div class=\"brdr2\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La sensibilisation quant aux risques de la cybercriminalit\u00e9 est importante \u00e0 tous les niveaux dans une organisation. La haute direction doit jouer un r\u00f4le pr\u00e9dominant dans les discussions portant sur le sujet afin de s\u2019assurer que tous les \u00e9l\u00e9ments mis en place pour contrer les cybercrimes soient align\u00e9s avec les besoins globaux de l\u2019entreprise.<\/p>\n","protected":false},"author":62,"featured_media":50616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/49553"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=49553"}],"version-history":[{"count":0,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/49553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/50616"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=49553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=49553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=49553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}