À Chaud :

Raptor rejoint Ibexa pour révolutionner les plateformes d’expérience numérique

Ibexa, l'un des leaders européens des plateformes d'expérience numérique...

Saretec améliore le traitement et le classement automatiques de mails grâce à Golem.ai

Société leader d’expertise en assurance, Saretec s’appuie sur une...
Expertise professionnellePriorités de rentrée pour un RSSI : renforcer la stratégie de cyber...

Priorités de rentrée pour un RSSI : renforcer la stratégie de cyber défense en trois étapes

Faire le point chaque année sur sa stratégie de cybersécurité est désormais un impératif stratégique pour l’ensemble des organisations. En effet, pour se protéger de menaces toujours plus complexes, les entreprises de toutes tailles se doivent de mettre en œuvre des dispositifs efficaces qui leur permettront de limiter leur exposition aux cyber risques. Dans ce contexte, la rentrée est un bon moment pour prendre le temps nécessaire afin d’analyser l’existant et de définir les évolutions à venir pour renforcer sa gouvernance cyber (moyens nécessaires, actions à mettre en place…).

  • Se baser sur une analyse du risque objective

En ce sens, il faut prendre en considération toutes les composantes propres à l’organisation, existantes à l’instant T, et y intégrer les éventuels nouveaux périmètres et opérations qui ont pu faire évoluer le schéma existant (rachats d’entreprises, nouvelles organisations, déménagements…). Le contexte externe doit également être évalué : évolution de la menace cyber, des règlementations et des évènements géopolitiques. Il est alors possible d’avoir une cartographie concrète et actualisée des nouveaux risques et d’identifier les plus sensibles. Pour mener à bien cette tâche, les RSSI peuvent s’appuyer sur des schémas éprouvés à l’image de la méthode EBIOS Risk Manager de l’ANSSI qui permet d’apprécier les risques et d’identifier les mesures de sécurité à mettre en œuvre pour les maitriser. On notera enfin qu’il est important de prendre en considération la dimension sectorielle et contextuelle propre à chaque entreprise pour être parfaitement exhaustif.

  • Intégrer la composante humaine

À l’occasion du mois de la cyber en octobre, il est opportun de prendre le temps de sensibiliser tous les collaborateurs aux sujets de la cybersécurité afin qu’ils puissent intégrer les bons réflexes et les bonnes pratiques à adopter dans des situations diverses : ne pas cliquer sur certains liens, être vigilants dans différents cas d’usage… Des campagnes de sensibilisation dans plusieurs formats peuvent ainsi être proposées et adaptées au profil des équipes. Cette étape de sensibilisation est un maillon central d’une bonne gouvernance cyber.

Toujours au niveau des équipes, la rentrée est le bon moment pour évaluer et budgéter précisément les nouvelles ressources dont aura besoin l’entreprise sur les prochains mois : embauche de nouveaux talents, recherche de support en externe sur certains profils… Ces demandes doivent s’appuyer sur l’analyse de risque préalablement réalisée.

  • Tester la résilience de son infrastructure et de son SI

Enfin, une autre mesure, à prendre en compte, consiste à faire le point sur son Plan de Continuité d’Activité (PCA) et de le tester via des exercices pour s’assurer que les services et activités critiques pourront toujours être opérationnels en cas de crise. Il est donc vital de s’assurer que ce point soit maitrisé et que les équipes en charge de le gérer soient formées et rompues à l’exercice.

Ces trois points structurants sont donc les actions fondamentales à adopter pour faire évoluer son dispositif et s’assurer que son organisation puisse s’appuyer sur une gouvernance cyber actualisée et adaptée à son organisation.

Romain VERGNIOL Directeur Cybersécurité – Groupe Cegedim

à lire aussi

Cybersécurité et assurance : une formation spécifique signée Conscio Technologies

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité,...

ACE modernise son système de gestion avec Eureka Solutions

Eureka Solutions accompagne ACE dans l’optimisation de ses processus de...

Sécuriser physiquement les équipements IT pour prolonger leur durée de vie

L’une des principales problématiques actuelles pour les gestionnaires de...

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Dans la même catégorie

Sécuriser physiquement les équipements IT pour prolonger leur durée de vie

L’une des principales problématiques actuelles pour les gestionnaires de...

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Comment protéger efficacement ses Identités et l’accès à ses ressources IT

Par Marc SCHMITT, Consultant senior Cybersécurité chez SASETY   Protection des...

Cloud et Datacenters Edge : quelles synergies en 2025 ?

Par Christian Zipp, CSO chez nLighten En 2025, l’industrie des...

Sécuriser la migration du RTC vers l’IP : points de vigilance

Passer du RTC aux solutions IP n’est pas si...

Ça pourrait vous interresser

Microsoft 365 : Comment protéger sa messagerie contre le spear phishing ?

Par Rebeca Rocha chez Altospam Le spear phishing est une technique d’attaque ciblée par e-mail qui vise spécifiquement des individus. C’est une attaque qui découle du phishing ou hameçonnage,...

IA et modernisation des processus IT : cas pratiques et tendances

Par Bertrand Pourcelot, DG Enreach for Service Providers L’IA s’invite aujourd’hui largement dans le quotidien des entreprises pour améliorer leur productivité et leur efficacité opérationnelle....

Optimisation des partenariats B2B via des offres exclusives par canal

Les entreprises B2B sont constamment tiraillées entre le potentiel de revenus des marketplaces comme Amazon et la nécessité de maintenir la paix avec leurs canaux établis. C’est un...