Glossaire de la cybersécurité
Protégez votre entreprise en 4 étapes
Rapport d’enquête cybersécurité
Méthodologie
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/b9339d35b1ac9dba67d581d1392eca73008b9467f61b75c072ff95761c583160.png)
PLUS D’INFOS ?
Rendez-vous sur www.proximus.be/security
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/21fef80db1dc736c76caffee64fe28b09b6c7d136ff4cc1be1e5a06adcef53fb.png)
Instaurez un suivi et élaborez un plan de gestion des incidents
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/0029031c6dbea955e8017527840cc80e02473dcc75dfa3ecae6c0a2f5d0469b5.png)
Testez, formez et prospérez
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/47b5ff30366fc9910753f98e89a7d756c873fb06d514783a3f5ee66123db2c6e.png)
Analysez votre stratégie en matière de sécurité
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
- conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
- suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/5af094dc3356dc034d2c6835a8157a07c8822339243cc66b5d12096383ae2e3c.png)
Élaborez et mettez en œuvre votre stratégie de sécurité
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/d7823ef2e8008d13ce22861f9a73e287b81d7597f9e0025fa6c53525ac821ded.png)
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/84cb2d04ed97846d069ac3dfc4365a7950699bae5724450ac4efae490a374bbe.png)
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/a9278f66d4b960b7a236dedea75373556f28d4f49a1669aca15c86932ab53c24.png)
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
Protégez votre entreprise en
4 étapes
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/f318314867462e0790e0ca6a3504685edb10fb671be63e1b792e333e38356ba7.png)
Analysez votre stratégie en matière de sécurité
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
- conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
- suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/3e329d278df5bd8650d132e84f16cb4383b1fdf88e59de024e6cdb168e879180.png)
Élaborez et mettez en œuvre votre stratégie de sécurité
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/493005ad1d006f324e6cf0375cbb480be27aa3283e2505d9db6da714fa4d7616.png)
Rendez-vous sur www.proximus.be/security
Instaurez un suivi et élaborez un plan de gestion des incidents
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/0a5197c94cdda3f77061b88aca71b0fe559aad4b810298d7e7f207564a5b96ff.png)
Testez, formez et prospérez
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
PLUS D’INFOS ?
![](https://data.maglr.com/2989/issues/33203/427810/assets/media/ebaced5d47af02681ddbf955d23408768c56150197434842a926b7ffda8a3c31.png)