Loading

5 règles pour réussir votre sécurité

Par iTPro.fr | 14/02/2017
Sécurité, DSI, Cyberguerre, Confidentialité, RSSI

Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?

Sécurité en entreprise

Quelles sont les leçons à retenir pour une sécurité maximale ? Voici cinq règles importantes.

 

1 - Rendre les risques visibles

Pour cela, il faut comprendre l’entreprise dans sa globalité. 

- Identifier, cartographier et catégoriser les risques du secteur d’activité de l’entreprise, tel est la mission de l’éditeur

- Prioriser les risques à traiter

- Mettre en place une conduite du changement et les objectifs à atteindre

 

2 - Mettre en place une approche sécuritaire

L’approche sécuritaire s’envisage ainsi :

- Définir une feuille de route et impliquer les responsables de l’entreprise

- Contribuer à réduire les risques grâce aux projets définis

- Rendre compréhensible par tous l’approche sécuritaire

 

3 - Expliquer concrètement la sécurité aux entreprises

Avant tout, il faut présenter la sécurité concrètement aux entreprises à savoir les antivirus et la protection des postes de travail notamment. Ceci peut passer par des retours d’expérience montrant que les piratages utilisent des méthodes et des vulnérabilités connues (mail et phishing) et que les collaborateurs jouent un grand rôle.

 

4 - Considérer l’expert cybersécurité comme un partenaire

Une coopération entre les responsables sécurité de l’entreprise et le partenaire est indispensable pour envisager les solutions de sécurité adéquates.

 

5 – Avoir le soutien des collaborateurs 

Travailler sur l’aspect communication envers les collaborateurs et fournir des explications, des informations claires aux métiers sont les clés de la réussite afin de comprendre les enjeux et mener à bien les objectifs.

 

Basés sur l’expertise et les propos de Benoît Grunemwald, Directeur des Opérations, ESET France

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Thobois Loïc Thobois Consultant et Formateur - Avaedos

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI