Glossaire de la cybersécurité
Protégez votre entreprise en 4 étapes
Méthodologie
Rapport d’enquête cybersécurité
- Conception et implémentation de votre infrastructure de sécurité (voir ci-dessous).
- Suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque.
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?
Cela sous-entend :
Analysez votre stratégie en matière de sécurité
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
Élaborez et mettez en œuvre votre stratégie de sécurité
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
Instaurez un suivi et élaborez un plan de gestion des incidents
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
Testez, formez et prospérez
- Conception et implémentation de votre infrastructure de sécurité (voir ci-dessous).
- Suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque.
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?
Cela sous-entend :
Analysez votre stratégie en matière de sécurité
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
Élaborez et mettez en œuvre votre stratégie de sécurité
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
Instaurez un suivi et élaborez un plan de gestion des incidents
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.