
{"id":15280,"date":"2024-08-28T12:35:33","date_gmt":"2024-08-28T10:35:33","guid":{"rendered":"https:\/\/www.dp-institute.eu\/importance-cybersecurity\/"},"modified":"2024-08-28T13:00:28","modified_gmt":"2024-08-28T11:00:28","slug":"importance-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/fr\/importance-cybersecurite\/","title":{"rendered":"L&rsquo;importance du RSSI et de la cybers\u00e9curit\u00e9 : l&rsquo;art de la gestion des risques"},"content":{"rendered":"<p>L&rsquo;essor de l&rsquo;internet et de la technologie nous a facilit\u00e9 la vie, mais il a \u00e9galement r\u00e9v\u00e9l\u00e9 de nouvelles vuln\u00e9rabilit\u00e9s que les cybercriminels peuvent exploiter.<\/p>\n<p>En l&rsquo;absence de mesures appropri\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information, les organisations sont vuln\u00e9rables aux violations de donn\u00e9es et aux cons\u00e9quences financi\u00e8res souvent importantes qui en d\u00e9coulent pour votre entreprise.<\/p>\n<p>La gestion des risques est donc de retour, alors qu&rsquo;elle n&rsquo;avait jamais disparu. \u00ab\u00a0Elle n&rsquo;a jamais disparu parce qu&rsquo;elle est un \u00e9l\u00e9ment essentiel de la cybers\u00e9curit\u00e9 dans les organisations et de toute strat\u00e9gie de cybers\u00e9curit\u00e9 qui en d\u00e9coule.<\/p>\n<p>\u00ab\u00a0De retour\u00a0\u00bb parce que la gestion des risques est mentionn\u00e9e nomm\u00e9ment dans la directive NIS2, ce qui en fait \u00e9galement une obligation l\u00e9gale.<\/p>\n<p>Aujourd&rsquo;hui, de nombreuses normes sont r\u00e9dig\u00e9es sur la gestion des risques, des livres sont publi\u00e9s et des cours sont disponibles, mais parfois il n&rsquo;est pas mauvais de commencer par les bases.<\/p>\n<p>Alors que les subtilit\u00e9s de la gestion des risques rel\u00e8vent d&rsquo;une sp\u00e9cialisation, les principes de base sont relativement simples.<\/p>\n<p>Dans cet article, nous passerons en revue les principes fondamentaux de la gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9, ce qui vous donnera un aper\u00e7u imm\u00e9diat de l&rsquo;obligation l\u00e9gale entourant la gestion des risques dans le contexte du NIS2.<\/p>\n<h2>Quelle est l&rsquo;importance de la cybers\u00e9curit\u00e9 ou de la cybers\u00e9curit\u00e9 ?<\/h2>\n<p>Pourquoi devriez-vous assurer la cybers\u00e9curit\u00e9 de votre entreprise ?<\/p>\n<p>Parce qu&rsquo;il s&rsquo;agit d&rsquo;une aide juridique, nous vous entendons penser.<\/p>\n<p>C&rsquo;est tout \u00e0 fait exact, bien s\u00fbr, mais normalement, une obligation l\u00e9gale d\u00e9coule de quelque chose de rationnel. Il en va de m\u00eame pour la gestion des risques. Elle aide\/oblige une organisation \u00e0 identifier d&rsquo;abord o\u00f9 les choses peuvent mal tourner.<\/p>\n<p>En d&rsquo;autres termes, ne sautez pas imm\u00e9diatement sur le dernier outil de cybers\u00e9curit\u00e9 ou sur le \u00ab\u00a0projet favori\u00a0\u00bb du responsable de la s\u00e9curit\u00e9 de l&rsquo;information (CISO). \u00ab\u00a0Prenez plut\u00f4t du recul et examinez aussi objectivement que possible les risques auxquels l&rsquo;organisation est expos\u00e9e, tels que les cyberattaques, les logiciels malveillants, le phishing, les ransomwares, l&rsquo;ing\u00e9nierie sociale, les attaques DDoS ou d&rsquo;autres vuln\u00e9rabilit\u00e9s, afin de d\u00e9terminer les mesures les plus n\u00e9cessaires.<\/p>\n<p>Il n&rsquo;est pas n\u00e9cessaire que cela se transforme imm\u00e9diatement en une interminable surcharge administrative ; la gestion des risques peut en toute s\u00e9curit\u00e9 \u00eatre simple et pragmatique. Vous trouverez ci-dessous les trois phases essentielles de la gestion des risques.<\/p>\n<h2>#1 Identifier les risques<\/h2>\n<p>Cela commence par l&rsquo;identification proactive des risques de cybers\u00e9curit\u00e9 ou, en d&rsquo;autres termes, par la cartographie des risques auxquels votre organisation est confront\u00e9e et des risques li\u00e9s \u00e0 vos syst\u00e8mes et \u00e0 vos donn\u00e9es. Il n&rsquo;existe pas de m\u00e9thode officielle pour ce faire, et le guide NIS2 vous laisse libre de le remplir.<\/p>\n<p>Des s\u00e9ances de brainstorming par d\u00e9partement ? Des s\u00e9ances de papier brun avec la direction ? Des feuilles Excel avec des questions envoy\u00e9es par courrier ?<\/p>\n<p>Tout va bien, mais n&rsquo;oubliez pas qu&rsquo;il est pr\u00e9f\u00e9rable de trouver un moyen de rendre les risques sp\u00e9cifiques. Les listes de risques existantes que l&rsquo;on peut trouver en ligne peuvent \u00eatre une source d&rsquo;inspiration utile, mais concentrez-vous sur les risques qui sont pertinents pour votre organisation et sur les faiblesses de celle-ci.<\/p>\n<p>L&rsquo;art de formuler les risques dans une \u00ab\u00a0d\u00e9claration de risque\u00a0\u00bb n&rsquo;est pas sans importance<\/p>\n<p>Il s&rsquo;agit d&rsquo;une ou deux phrases qui r\u00e9sument un risque et qui doivent \u00eatre r\u00e9dig\u00e9es de mani\u00e8re \u00e0 ce que le profane comprenne pourquoi ce risque est un risque.<\/p>\n<p>Au minimum, un \u00e9nonc\u00e9 de risque doit pouvoir r\u00e9pondre \u00e0 la question \u00ab\u00a0et alors ?\u00a0\u00bb : quel est l&rsquo;impact de ce risque ?<\/p>\n<p>Par exemple, la d\u00e9claration de risque doit pouvoir r\u00e9pondre \u00e0 la question \u00ab\u00a0et alors ?<\/p>\n<ul>\n<li><em>Le risque d&rsquo;une violation de donn\u00e9es dans notre application<\/em>. Ici, la r\u00e9ponse \u00e0 la question \u00ab\u00a0et alors ?\u00a0\u00bb fait d\u00e9faut.<\/li>\n<li><em>Le risque d&rsquo;une violation de donn\u00e9es dans notre application qui pourrait mettre les donn\u00e9es de l&rsquo;entreprise dans la rue et entra\u00eener une atteinte \u00e0 la r\u00e9putation et une perte financi\u00e8re pour l&rsquo;organisation qui nous expose \u00e0 des demandes de dommages-int\u00e9r\u00eats.<\/em> C&rsquo;est ici que la question \u00ab\u00a0et alors ?\u00a0\u00bb trouve sa r\u00e9ponse.<\/li>\n<\/ul>\n<p>M\u00eame si le risque que vous souhaitez nommer est le m\u00eame : la deuxi\u00e8me d\u00e9claration de risque d\u00e9crira beaucoup mieux les raisons pour lesquelles un risque particulier m\u00e9rite d&rsquo;\u00eatre pris en compte.<\/p>\n<h2>#2 \u00c9valuer le risque<\/h2>\n<p>\u00c0 la fin de l&rsquo;\u00e9tape pr\u00e9c\u00e9dente, vous avez dress\u00e9 une liste des risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. Mais quels de ces risques allez-vous traiter ? Il n&rsquo;est pas possible de tout faire en m\u00eame temps ; apr\u00e8s tout, les RSSI ne vivent pas dans un monde aux ressources illimit\u00e9es.<\/p>\n<p>Il faudra donc faire des choix, et l&rsquo;\u00e9valuation des risques vous aidera \u00e0 d\u00e9terminer quels risques sont plus importants que d&rsquo;autres.<\/p>\n<p>Classiquement, nous consid\u00e9rons deux aspects d&rsquo;un risque \u00e0 cette fin : l&rsquo;impact et la probabilit\u00e9.<\/p>\n<p>Quelle est l&rsquo;ampleur des dommages si ce risque se r\u00e9alise et quelle est la probabilit\u00e9 qu&rsquo;il se r\u00e9alise ?<\/p>\n<p>Un risque qui peut avoir un impact important mais qui n&rsquo;est susceptible de se produire qu&rsquo;une fois toutes les quelques ann\u00e9es peut se voir accorder une priorit\u00e9 moindre qu&rsquo;un risque dont l&rsquo;impact est moindre mais qui est susceptible de se produire r\u00e9guli\u00e8rement.<\/p>\n<p>\u00c0 ce stade, il est important de d\u00e9terminer les crit\u00e8res que vous utilisez pour \u00e9valuer les risques et leur attribuer une certaine note.<\/p>\n<p>Il existe toutes sortes de notes : des tr\u00e8s classiques \u00ab\u00a0faible\u00a0\u00bb, \u00ab\u00a0moyen\u00a0\u00bb et \u00ab\u00a0\u00e9lev\u00e9\u00a0\u00bb aux \u00e9chelles de 0 \u00e0 100. Tant pour la probabilit\u00e9 que pour l&rsquo;impact, vous devrez fournir (par exemple, pour les scores superclassiques) des crit\u00e8res objectifs et reproductibles pour les niveaux \u00c9lev\u00e9, Moyen et Faible.<\/p>\n<p>En d&rsquo;autres termes, qu&rsquo;est-ce qui fait que l&rsquo;impact d&rsquo;un risque est \u00e9lev\u00e9 ? En quoi diff\u00e8re-t-il d&rsquo;un risque moyen ? Si une personne X \u00e9value un risque aujourd&rsquo;hui, elle devrait obtenir \u00e0 peu pr\u00e8s la m\u00eame note que la personne Y, qui l&rsquo;a \u00e9valu\u00e9 hier.<\/p>\n<h2>#3 Traiter les risques<\/h2>\n<p>Non seulement nous disposons maintenant d&rsquo;une liste de risques, mais ils sont \u00e9galement \u00e9valu\u00e9s. Nous savons quels sont les risques les plus \u00e9lev\u00e9s et, par cons\u00e9quent, ceux que nous devons traiter en premier lieu.<\/p>\n<p>Il existe quatre fa\u00e7ons de traiter les risques. Nous les nommons dans l&rsquo;ordre dans lequel vous pr\u00e9f\u00e9rez traiter les risques.<\/p>\n<ol>\n<li><strong>\u00c9viter le risque<\/strong>: vous faites quelque chose pour que le risque ne se reproduise pas. C&rsquo;est l&rsquo;id\u00e9al, bien s\u00fbr, mais ce n&rsquo;est pas toujours possible.<\/li>\n<li><strong>Transf\u00e9rer le risque<\/strong>: Le risque demeure, mais nous veillons \u00e0 ce que quelqu&rsquo;un d&rsquo;autre s&rsquo;en charge. L&rsquo;assurance ou l&rsquo;externalisation sont deux moyens courants de transf\u00e9rer le risque.<\/li>\n<li><strong>Att\u00e9nuer le risque<\/strong>: c&rsquo;est la fa\u00e7on la plus courante de g\u00e9rer le risque. Vous prenez des mesures qui affectent l&rsquo;impact ou la probabilit\u00e9 d&rsquo;un risque, rendant le risque (beaucoup) moins grave.<\/li>\n<li><strong>Accepter le risque<\/strong>: Bien qu&rsquo;il ne s&rsquo;agisse pas d&rsquo;une bonne m\u00e9thode standard pour traiter le risque, vous pouvez accepter un \u00ab\u00a0risque r\u00e9siduel\u00a0\u00bb en tant qu&rsquo;\u00e9tape finale apr\u00e8s avoir pris d&rsquo;autres mesures<\/li>\n<\/ol>\n<p>Une fois ces trois \u00e9tapes franchies, vous avez jet\u00e9 les bases d&rsquo;une bonne gestion des risques. Bien entendu, la mise en \u0153uvre des traitements du risque est maintenant cruciale, c&rsquo;est pourquoi nous terminerons par quelques conseils concrets :<\/p>\n<ul>\n<li>D\u00e9terminez correctement qui met en \u0153uvre la m\u00e9thode de traitement choisie, ce que l&rsquo;on appelle le \u00ab\u00a0propri\u00e9taire du risque\u00a0\u00bb<\/li>\n<li>Fixez des d\u00e9lais aussi pr\u00e9cis que possible et veillez \u00e0 ce qu&rsquo;ils soient respect\u00e9s. Apr\u00e8s tout, le danger d&rsquo;un exercice sur papier qui ne cesse de s&rsquo;enliser est grand.<\/li>\n<li>Ne consid\u00e9rez surtout pas la gestion des risques comme un exercice ponctuel : il s&rsquo;agit d&rsquo;un processus continu, et une validation un peu plus formelle des phases susmentionn\u00e9es devrait avoir lieu, en moyenne, une fois par an.<\/li>\n<\/ul>\n<p>Devriez-vous commencer votre carri\u00e8re en tant que RSSI ou approfondir vos connaissances en tant que RSSI ? C&rsquo;est possible gr\u00e2ce \u00e0 notre formation CISO, qui se compose de 7 modules en 2 jours.<\/p>\n<p><a href=\"https:\/\/www.dp-institute.eu\/fr\/courses\/ciso-parcours-de-certification-complet-module-1-7\/\">CLIQUEZ ICI pour plus d&rsquo;informations.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;essor de l&rsquo;internet et de la technologie nous a facilit\u00e9 la vie, mais il a \u00e9galement r\u00e9v\u00e9l\u00e9 de nouvelles vuln\u00e9rabilit\u00e9s que les cybercriminels peuvent exploiter. En l&rsquo;absence de mesures appropri\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information, les organisations sont vuln\u00e9rables aux violations de donn\u00e9es et aux cons\u00e9quences financi\u00e8res souvent importantes qui en d\u00e9coulent pour votre [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":15283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[620],"tags":[],"class_list":["post-15280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciso"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/15280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/comments?post=15280"}],"version-history":[{"count":2,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/15280\/revisions"}],"predecessor-version":[{"id":15282,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/15280\/revisions\/15282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media\/15283"}],"wp:attachment":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media?parent=15280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/categories?post=15280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/tags?post=15280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}