![](https://data.maglr.com/2989/issues/42551/525873/assets/media/99c62455753e0fd887de7b2e8e9f5fc0407d88c714f244c477d7d496e5a066f3.png)
![Beveilig uw bedrijf](https://data.maglr.com/2989/issues/42551/525873/assets/media/bdae91bb9286015ced015c97ff1d363b8922b022cf060565d29010081c01dff3.png)
Glossaire de la cybersécurité
Protégez votre entreprise en 4 étapes
Méthodologie
Rapport d’enquête cybersécurité
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/47db5918e120a98a68f0ac9d9d73c968e3922da3a3dc5752829945a15263370c.png)
- Conception et implémentation de votre infrastructure de sécurité (voir ci-dessous).
- Suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque.
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?
Cela sous-entend :
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/9510b0df9e03d4bd4f576c0f4d357b613b453fe396ea65f981f7d29466b232f0.png)
Analysez votre stratégie en matière de sécurité
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/ad3326db1ee1172bf54460e83f8b48881a9b39a7501bfd02fcfb0a8db788a6f2.png)
Élaborez et mettez en œuvre votre stratégie de sécurité
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/4bb93e3e611a493ce6c3d5e70412e8723d08b7f8574510b84776e2a29a46ca57.png)
Instaurez un suivi et élaborez un plan de gestion des incidents
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/02b0cf9ef73ca48509604f7baaa20a93b2dacfa1c641612e628aae54d4a960ce.png)
Testez, formez et prospérez
![Beveilig uw bedrijf](https://data.maglr.com/2989/issues/42551/525873/assets/media/7543eb98907eca05a666ab3371afc71c6dbc52921b57899080fd9b10e9f14c11.png)
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/2be8d8066a455f4ef67ee01c850bd8b4bedb3580e7ab97b68c4565105d5141c6.png)
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/47db5918e120a98a68f0ac9d9d73c968e3922da3a3dc5752829945a15263370c.png)
- Conception et implémentation de votre infrastructure de sécurité (voir ci-dessous).
- Suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).
- Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque.
- Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.
- Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ?
Cela sous-entend :
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/c685156b224b1e36d7914d18bba3733428714b3aeb0f9b8a0638761159cd6013.png)
Analysez votre stratégie en matière de sécurité
- Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.
- Établissez un plan d’implémentation prévoyant plusieurs étapes.
- Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/84c36af5e4246f2ced740a918d494440af364a7391d972d4cda83a677d201330.png)
Élaborez et mettez en œuvre votre stratégie de sécurité
- Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.
- Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.
- Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/adf84b36345cd6eb06e8d1291d9264ec341c0f4c6374a9932bb2701a211046f0.png)
Instaurez un suivi et élaborez un plan de gestion des incidents
- Organisez des exercices afin de tester votre plan de gestion des incidents.
- Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.
- Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.
![](https://data.maglr.com/2989/issues/42551/525873/assets/media/0eb2dd560a16caf2fdcf94166498c083d8279a7a36b119ec43f6ed52e768d0e0.png)