
{"id":10979,"date":"2022-04-21T10:49:58","date_gmt":"2022-04-21T08:49:58","guid":{"rendered":"https:\/\/www.dp-institute.eu\/ciso-un-nouveau-venu-parmi-nous\/"},"modified":"2023-06-30T18:30:32","modified_gmt":"2023-06-30T16:30:32","slug":"ciso-un-nouveau-venu-parmi-nous","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/fr\/ciso-un-nouveau-venu-parmi-nous\/","title":{"rendered":"CISO : un nouveau venu parmi nous"},"content":{"rendered":"<p><strong><em>La digitalisation croissante de notre soci\u00e9t\u00e9 a rapidement transform\u00e9 le perceur de coffre-fort masqu\u00e9, arm\u00e9 d\u2019un pied-de-biche et d\u2019un st\u00e9thoscope, en un cybercriminel sans piti\u00e9. Les entreprises sont de plus en plus souvent victimes de cyberattaques et les strat\u00e9gies de s\u00e9curit\u00e9 de l\u2019information traditionnelles ne suffisent plus. La demande d\u2019une approche sp\u00e9cialis\u00e9e \u00e0 l\u2019\u00e9chelle de l\u2019organisation a donc conduit \u00e0 l\u2019apparition d\u2019un nouveau \u2018C\u2019 dans la liste des CEO, CIO, CFO et COO, \u00e0 savoir le CISO.<\/em><\/strong><\/p>\n<p>Le CISO (Chief Information Security Officer ou, en fran\u00e7ais, responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (RSSI)) joue un r\u00f4le crucial dans le d\u00e9veloppement et le d\u00e9ploiement de la cyberstrat\u00e9gie. Il d\u00e9finit le cadre de la s\u00e9curit\u00e9 de l\u2019information, conseille la direction et veille \u00e0 ce que cette politique soit correctement communiqu\u00e9e \u00e0 tous les collaborateurs. En particulier dans les organisations o\u00f9 la digitalisation est (devenue) un processus important, la fonction du CISO devient d\u2019autant plus importante.<\/p>\n<p><strong>Quelles caract\u00e9ristiques devrait avoir ce nouveau venu ?<\/strong><\/p>\n<p>Tout d\u2019abord, le CISO doit avoir une connaissance approfondie des \u00e9volutions organisationnelles, sociales et politiques et ce, tant \u00e0 l\u2019int\u00e9rieur qu\u2019\u00e0 l\u2019ext\u00e9rieur de l\u2019organisation. Le CISO doit \u00eatre capable d\u2019identifier les risques susceptibles d\u2019affecter la s\u00e9curit\u00e9 de l\u2019information, tant de l\u2019ext\u00e9rieur que de l\u2019int\u00e9rieur de l\u2019entreprise, et doit donc poss\u00e9der \u00e0 la fois les connaissances techniques n\u00e9cessaires et de bonnes capacit\u00e9s d\u2019analyse.<\/p>\n<p>Une strat\u00e9gie a beau \u00eatre bien fond\u00e9e, sans l\u2019adh\u00e9sion de la haute direction, elle reste lettre morte. Il est essentiel que le CISO \u2018vende\u2019 sa cyberstrat\u00e9gie en interne \u00e0 la direction. Sans une prise de conscience et un soutien moral et financier de la part de la direction, une politique de s\u00e9curit\u00e9 de l\u2019information est vou\u00e9e \u00e0 l\u2019\u00e9chec. Le CISO doit donc avoir la diplomatie et les comp\u00e9tences en communication n\u00e9cessaires pour convaincre la direction. La facult\u00e9 de prodiguer des conseils ad\u00e9quats et de fournir une pr\u00e9sentation claire sont les principales caract\u00e9ristiques d\u2019un bon CISO.<\/p>\n<p>La grande majorit\u00e9 des fuites en mati\u00e8re de cybers\u00e9curit\u00e9 sont dues \u00e0 des erreurs humaines. Les nombreux incidents de phishing signal\u00e9s quotidiennement au CCB (Centre pour la Cybers\u00e9curit\u00e9 Belgique) montrent clairement que la sensibilisation et la vigilance des simples travailleurs sont une priorit\u00e9 absolue pour le CISO. L\u00e0 aussi, ce dernier doit disposer des qualit\u00e9s n\u00e9cessaires pour convaincre les coll\u00e8gues, de mani\u00e8re non technique, de suivre et d\u2019appliquer consciencieusement les cyberdirectives. La diplomatie, la connaissance de la nature humaine et la capacit\u00e9 \u00e0 faire face \u00e0 la r\u00e9sistance et \u00e0 l\u2019incompr\u00e9hension rev\u00eatent \u00e9galement la plus haute importance ici.<\/p>\n<p>Enfin, le CISO veillera \u00e0 la mise en place des proc\u00e9dures n\u00e9cessaires en vue non seulement de pr\u00e9venir les catastrophes (proactivit\u00e9), mais aussi de pouvoir mesurer et r\u00e9parer les dommages caus\u00e9s apr\u00e8s une cyberattaque (r\u00e9activit\u00e9). Il doit donc \u00eatre en mesure de garantir que l\u2019entreprise, les travailleurs, les processus d\u2019exploitation et les \u00e9quipements de l\u2019organisation puissent continuer \u00e0 fonctionner normalement le plus rapidement possible.<\/p>\n<h6 style=\"text-align: left;\">Si vous \u00eates int\u00e9ress\u00e9(e), si vous voulez en savoir plus ou si vous envisagez de (mieux) remplir vous-m\u00eame le r\u00f4le de CISO, ne manquez pas de vous inscrire \u00e0 notre nouvelle formation via notre site web\u00a0<a href=\"https:\/\/www.dp-institute.eu\/en\/courses\/ciso-security-governance-and-compliance\/\" target=\"_blank\" rel=\"noopener\">CISO: Security Governance and Compliance<\/a>.<\/h6>\n<p><strong>Besoin de savoir plus?<\/strong>\u00a0<strong>T\u00e9l\u00e9chargez notre brochure d&rsquo;information enti\u00e8re sur le CISO (en anglais): <a href=\"https:\/\/www.dp-institute.eu\/wp-content\/uploads\/2023\/05\/CISO-brochure-download-1.pdf\" target=\"_blank\" rel=\"noopener\">CISO Brochure download<\/a>.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La digitalisation croissante de notre soci\u00e9t\u00e9 a rapidement transform\u00e9 le perceur de coffre-fort masqu\u00e9, arm\u00e9 d\u2019un pied-de-biche et d\u2019un st\u00e9thoscope, en un cybercriminel sans piti\u00e9. Les entreprises sont de plus en plus souvent victimes de cyberattaques et les strat\u00e9gies de s\u00e9curit\u00e9 de l\u2019information traditionnelles ne suffisent plus. La demande d\u2019une approche sp\u00e9cialis\u00e9e \u00e0 l\u2019\u00e9chelle de [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":11000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[620],"tags":[],"class_list":["post-10979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciso"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/10979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/comments?post=10979"}],"version-history":[{"count":5,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/10979\/revisions"}],"predecessor-version":[{"id":13207,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/10979\/revisions\/13207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media\/11000"}],"wp:attachment":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media?parent=10979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/categories?post=10979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/tags?post=10979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}