{"id":18147,"date":"2025-09-08T11:19:32","date_gmt":"2025-09-08T09:19:32","guid":{"rendered":"https:\/\/www.dp-institute.eu\/?p=18147"},"modified":"2025-09-08T11:19:32","modified_gmt":"2025-09-08T09:19:32","slug":"vos-100-premiers-jours-en-tant-que-ciso-une-approche-pratique","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/fr\/vos-100-premiers-jours-en-tant-que-ciso-une-approche-pratique\/","title":{"rendered":"Vos 100 premiers jours en tant que CISO. Une approche pratique."},"content":{"rendered":"

Vous attendiez ce jour avec impatience : votre premier jour en tant que nouveau Chief Information Security Officer <\/strong>(CISO) ! Vous \u00eates pr\u00eat \u00e0 sauver le monde, et par \u00ab le monde \u00bb, j’entends les actifs les plus critiques de votre entreprise. Vous avez repass\u00e9 votre superbe cape de h\u00e9ros de la cybers\u00e9curit\u00e9 et vous \u00eates pr\u00eat \u00e0 discuter de strat\u00e9gie et d’alignement commercial. Mais par o\u00f9 commencer ?<\/p>\n

Dans cet article, nous allons vous pr\u00e9senter les points cl\u00e9s \u00e0 retenir pour vos 100 premiers jours<\/strong> afin de vous aider \u00e0 vous imposer comme un leader en mati\u00e8re de s\u00e9curit\u00e9<\/a>, en mettant en place tous les \u00e9l\u00e9ments n\u00e9cessaires pour faire de la s\u00e9curit\u00e9 et de la gestion des risques<\/a> les moteurs de la r\u00e9ussite.<\/p>\n

Pr\u00eat ? Faisons en sorte que la strat\u00e9gie de s\u00e9curit\u00e9 soutienne les objectifs commerciaux.<\/p>\n

\u00c9tablir des relations solides<\/h2>\n

Au cours de vos premi\u00e8res semaines dans ce nouveau poste, concentrez-vous sur l’\u00e9tablissement de relations<\/strong> et la compr\u00e9hension de l’organisation<\/strong>, de sa culture<\/strong> et de ses objectifs commerciaux<\/strong>. Votre influence au sein de l’organisation est directement li\u00e9e \u00e0 la solidit\u00e9 de vos relations et, peut-\u00eatre plus important encore, au niveau de confiance que les gens vous accordent. Prenez l’initiative de lib\u00e9rer du temps dans votre emploi du temps pour des contacts formels et informels afin de vous aligner avec vos pairs de tous les d\u00e9partements. Au lieu de r\u00e9agir \u00e0 des incidents isol\u00e9s, recherchez des sch\u00e9mas qui pourraient \u00e9clairer votre \u00e9valuation des risques. Comprenez l’environnement de conformit\u00e9 dans lequel vous allez travailler. Analysez attentivement les situations avant d’agir. Identifiez les indicateurs qui soutiennent les dirigeants d’entreprise. Compl\u00e9tez cela en partageant vos connaissances et votre expertise lorsque cela est appropri\u00e9, en particulier si vous pouvez obtenir des r\u00e9sultats rapides, car cela vous aidera \u00e0 consolider vos relations et vous fournira une plateforme pour le changement. N’oubliez pas que tout en faisant tout cela, votre priorit\u00e9 absolue est d’\u00eatre vous-m\u00eame. Cela renforce la confiance et agit comme un multiplicateur de force.<\/p>\n

First Priority: Authentication<\/h2>\n

Il existe un d\u00e9bat important concernant l’\u00e9quilibre entre l’informatique et la s\u00e9curit\u00e9 en mati\u00e8re de possession d’outils et de fonctions dans l’infrastructure. La plupart des violations se produisent \u00e0 cause de la compromission des identifiants. Il ne devrait y avoir aucun d\u00e9bat sur le fait que la s\u00e9curit\u00e9 doit \u00eatre fortement impliqu\u00e9e dans tout ce qui concerne l’authentification<\/strong> (AuthN) et l’autorisation (AuthZ). Collaborez avec vos \u00e9quipes informatiques et DevOps afin d’acqu\u00e9rir une compr\u00e9hension de base de la cha\u00eene d’outils utilis\u00e9e dans l’ensemble de l’organisation. Une fois que vous avez compris les outils et leurs fonctions fondamentales, effectuez un premier audit pour d\u00e9terminer qui a acc\u00e8s \u00e0 quoi et dressez un tableau de la situation en mati\u00e8re d’AuthN\/AuthZ. Les points cl\u00e9s de ce processus sont les suivants :<\/p>\n