{"id":1434,"date":"2024-04-24T12:51:46","date_gmt":"2024-04-24T16:51:46","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=1434"},"modified":"2024-04-24T13:04:00","modified_gmt":"2024-04-24T17:04:00","slug":"les-trois-piliers-d-une-strategie-de-defense-beton","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/les-trois-piliers-d-une-strategie-de-defense-beton\/","title":{"rendered":"Les trois piliers d\u2019une strat\u00e9gie de d\u00e9fense b\u00e9ton"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"998\" height=\"665\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2024\/04\/SecurityBlog_987.jpg\" alt=\"\" class=\"wp-image-1430\" srcset=\"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/SecurityBlog_987.jpg 998w, https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/SecurityBlog_987-300x200.jpg 300w, https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/SecurityBlog_987-768x512.jpg 768w\" sizes=\"auto, (max-width: 998px) 100vw, 998px\" \/><\/figure>\n\n\n\n<p class=\"pt-2\">Dans un monde o\u00f9 les donn\u00e9es sont la nouvelle ru\u00e9e vers l\u2019or, chaque transaction, chaque renseignement sur le client et chaque \u00e9change de propri\u00e9t\u00e9 intellectuelle est dans la mire des acteurs malveillants. La cybers\u00e9curit\u00e9 n\u2019est pas qu\u2019un sujet de conversation sur les TI, ou un \u00e9l\u00e9ment ins\u00e9r\u00e9 dans les rapports de conformit\u00e9, c\u2019est la base de votre strat\u00e9gie de d\u00e9fense d\u2019entreprise!<\/p>\n\n\n\n<p>Aujourd\u2019hui, sortons du jargon de la cybers\u00e9curit\u00e9 et parlons vraiment de ce qu\u2019il faut faire pour accorder \u00e0 la s\u00e9curit\u00e9 de votre entreprise l\u2019attention qu\u2019elle m\u00e9rite, de la mani\u00e8re la plus r\u00e9aliste possible. Si votre travail quotidien implique de veiller \u00e0 la s\u00e9curit\u00e9 de votre organisation, cet article est pour vous. C\u2019est promis, ce seront les 5&nbsp;minutes de lecture les plus instructives de votre semaine.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Je voudrais maintenant vous pr\u00e9senter les trois sujets de cet article \u2013&nbsp;endiguement, communication et formation continue&nbsp;\u2013, qui constituent les piliers d\u2019une strat\u00e9gie de d\u00e9fense solide, adapt\u00e9e \u00e0 votre organisation, quelle que soit sa taille.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Endiguement&nbsp;: s\u00e9curisation du p\u00e9rim\u00e8tre et au-del\u00e0<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>L\u2019endiguement, notre premier pilier, est l\u2019essence m\u00eame d\u2019une strat\u00e9gie de d\u00e9fense des fronti\u00e8res. Tout comme les murs d\u2019un ch\u00e2teau m\u00e9di\u00e9val, votre forteresse num\u00e9rique doit avoir des p\u00e9rim\u00e8tres bien d\u00e9finis pour d\u00e9tecter et repousser les attaquants. Mais de nos jours, les tranch\u00e9es et les murs vont bien au-del\u00e0 du r\u00e9seau traditionnel. L\u2019endiguement consiste \u00e0 reconna\u00eetre que votre entreprise est d\u00e9sormais un empire mobile, infonuagique et sans fronti\u00e8res. Cela commence par une \u00e9valuation approfondie des risques, la reconnaissance des vuln\u00e9rabilit\u00e9s potentielles et la cr\u00e9ation de barrages gr\u00e2ce aux contr\u00f4les d\u2019acc\u00e8s, aux syst\u00e8mes de d\u00e9tection d\u2019intrusion et \u00e0 l\u2019analyse du comportement des utilisateurs. Pourquoi? Parce qu\u2019il est impossible de prot\u00e9ger ce qu\u2019on ne voit pas.<\/p>\n\n\n\n<p>Il est essentiel d\u2019avoir une vue compl\u00e8te de l\u2019infrastructure informatique pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s et les points d\u2019exploitation potentiels. Pour renforcer efficacement votre posture de s\u00e9curit\u00e9, vous devez vous doter de solides outils et pratiques de visibilit\u00e9, que ce soit afin de surveiller le trafic r\u00e9seau ou les activit\u00e9s des utilisateurs. En privil\u00e9giant la visibilit\u00e9, gr\u00e2ce \u00e0 la surveillance du r\u00e9seau et au suivi des donn\u00e9es, on comprend l\u2019ensemble du paysage de la s\u00e9curit\u00e9, ce qui permet d\u2019appliquer et d\u2019adapter les mesures d\u2019endiguement \u00e0 mesure que surgissent les menaces.<\/p>\n\n\n\n<p>Nous avons constat\u00e9 un v\u00e9ritable rendement du capital investi dans le d\u00e9ploiement d\u2019architectures \u00e0 v\u00e9rification syst\u00e9matique, un cadre fond\u00e9 sur le principe&nbsp;de \u00ab&nbsp;ne jamais faire confiance, toujours v\u00e9rifier&nbsp;\u00bb. Peu importe l\u2019emplacement ou l\u2019utilisateur, cette strat\u00e9gie prot\u00e8ge les donn\u00e9es sensibles. Qu\u2019il s\u2019agisse d\u2019un vendeur en d\u00e9placement qui se connecte sur son t\u00e9l\u00e9phone intelligent ou d\u2019une application essentielle dans le nuage public,&nbsp;la politique reste la m\u00eame&nbsp;: v\u00e9rifiez, puis faites confiance.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Communication&nbsp;: le c\u0153ur de la cybers\u00e9curit\u00e9<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>La communication, notre deuxi\u00e8me pilier, consiste \u00e0 s\u2019assurer que toutes vos parties prenantes forment une cha\u00eene de d\u00e9fense ininterrompue. Il ne s\u2019agit pas seulement de communiquer les renseignements sur les cybermenaces, ce qui reste essentiel pour contrer les attaques en pleine \u00e9volution, mais aussi d\u2019instaurer une \u00ab&nbsp;culture de s\u00e9curit\u00e9&nbsp;\u00bb dans l\u2019organisation. Cela commence par une articulation claire des politiques et des protocoles de s\u00e9curit\u00e9 et de leur importance pour la mission globale de l\u2019entreprise. De la salle de conf\u00e9rence \u00e0 la salle du courrier, tous les employ\u00e9s doivent parler le langage de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La communication va \u00e9galement au-del\u00e0 des murs d\u2019une organisation. Il s\u2019agit de faire partie de la grande communaut\u00e9 de la cybers\u00e9curit\u00e9, en partageant des renseignements sur les menaces et les vuln\u00e9rabilit\u00e9s, et en tenant la communaut\u00e9 et les organismes de r\u00e9glementation inform\u00e9s. Une approche unifi\u00e9e garantit que tout le monde est par\u00e9, permettant une intervention rapide, intelligente et coordonn\u00e9e contre les cyberattaques.<\/p>\n\n\n\n<p>Chez Konica&nbsp;Minolta, par exemple, le personnel est r\u00e9parti dans des bureaux aux \u00c9tats-Unis et au Canada dans un cadre de travail hybride. N\u00e9anmoins, nous r\u00e9alisons constamment des simulations de cybers\u00e9curit\u00e9 et nous envoyons r\u00e9guli\u00e8rement des bulletins d\u2019information et des mises \u00e0 jour \u00e0 tous les employ\u00e9s pour nous assurer que notre force de d\u00e9fense est non seulement attentive, mais proactive, qu\u2019elle comprend les menaces et s\u2019y pr\u00e9pare avant que les signaux d\u2019alarme ne se d\u00e9clenchent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Formation continue&nbsp;: des tranch\u00e9es aux tours<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>La formation continue, notre troisi\u00e8me pilier, est un incontournable pour toute strat\u00e9gie de cybers\u00e9curit\u00e9 r\u00e9ussie. \u00c0 l\u2019\u00e8re du num\u00e9rique, le savoir est pouvoir, et la formation continue permet \u00e0 vos protecteurs d\u2019affiner leurs connaissances. Les programmes de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 doivent d\u00e9passer les exercices de conformit\u00e9 banals et devenir un composant dynamique et interactif de la culture d\u2019apprentissage de l\u2019organisation.<\/p>\n\n\n\n<p>La formation continue n\u2019est pas r\u00e9serv\u00e9e \u00e0 l\u2019\u00e9quipe des TI. Elle percole dans tous les services, du juridique au marketing, car les cyberrisques sont pr\u00e9sents partout dans l\u2019entreprise. Les programmes de formation qui sont motivants et adapt\u00e9s \u00e0 un r\u00f4le pr\u00e9cis, et qui pr\u00e9sentent des sc\u00e9narios du monde r\u00e9el rendent l\u2019apprentissage \u00e0 la fois pertinent et efficace.<\/p>\n\n\n\n<p>Enfin, dans un environnement o\u00f9 le paysage r\u00e9glementaire est aussi volatil que la menace, la formation continue assure \u00e9galement la conformit\u00e9. Il est tout aussi important de comprendre les r\u00e9glementations actuelles et \u00e9mergentes que de comprendre les derni\u00e8res tendances d\u2019hame\u00e7onnage. Attention toutefois de ne pas confondre conformit\u00e9 et s\u00e9curit\u00e9. Il faut voir plus loin que la conformit\u00e9 si l\u2019on veut avoir l\u2019esprit tranquille en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>La cybers\u00e9curit\u00e9, c\u2019est une strat\u00e9gie d\u2019affaires<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>L\u2019un des grands d\u00e9fis de cybers\u00e9curit\u00e9, c\u2019est de faire comprendre sa valeur \u00e0 la haute direction. Lors du r\u00e9cent sommet sur la cybers\u00e9curit\u00e9 tenu \u00e0 New York, un conf\u00e9rencier a donn\u00e9 un exemple o\u00f9 un dirigeant de Levi\u2019s a demand\u00e9 \u00ab&nbsp;Comment cela m\u2019aide-t-il \u00e0 vendre plus de jeans?&nbsp;\u00bb apr\u00e8s la pr\u00e9sentation d\u2019une proposition de cybers\u00e9curit\u00e9. Et la haute direction a raison de voir les choses ainsi; elle doit miser sur son produit de base pour payer les comptes et garder la confiance des parties prenantes.<\/p>\n\n\n\n<p>Le secret? Ma\u00eetriser l\u2019art du mappage du rendement du capital investi.<\/p>\n\n\n\n<p>Le mappage du rendement du capital investi est un outil puissant \u00e0 cet \u00e9gard, permettant aux organisations de quantifier concr\u00e8tement les avantages des d\u00e9penses en s\u00e9curit\u00e9. En faisant correspondre les initiatives de s\u00e9curit\u00e9 aux objectifs d\u2019affaires, vous pourrez prouver leur influence sur les r\u00e9sultats, ce qui donnera aux dirigeants une vision plus claire de la proposition de valeur.<\/p>\n\n\n\n<p>Les trois piliers sont les pierres angulaires de la structure complexe d\u2019une strat\u00e9gie compl\u00e8te de cybers\u00e9curit\u00e9. Il faut les mettre en \u0153uvre avec rigueur et discipline, tout en gardant \u00e0 l\u2019esprit que la cybers\u00e9curit\u00e9 est un processus continu, et non une cible.<\/p>\n\n\n\n<p>Pour commencer, profitez des avantages les plus faciles \u00e0 obtenir et faites-vous une id\u00e9e pr\u00e9cise de votre posture de s\u00e9curit\u00e9 actuelle. Notre derni\u00e8re <a href=\"https:\/\/kmbs.konicaminolta.us\/the-ultimate-endpoint-security-self-assessment\/\" target=\"_blank\" rel=\"noreferrer noopener\">auto-\u00e9valuation de la s\u00e9curit\u00e9 des terminaux<\/a>* vous aidera \u00e0 faire exactement cela. Non seulement elle est gratuite, mais elle est facile \u00e0 suivre et vous donnera un aper\u00e7u des secteurs de votre entreprise qui sont vuln\u00e9rables et qui requi\u00e8rent une attention imm\u00e9diate.<\/p>\n\n\n\n<p class=\"has-small-font-size\">*en anglais seulement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans un monde o\u00f9 les donn\u00e9es sont la nouvelle ru\u00e9e vers l\u2019or, chaque transaction, chaque renseignement sur le client et chaque \u00e9change de propri\u00e9t\u00e9 intellectuelle est dans la mire des acteurs malveillants. La cybers\u00e9curit\u00e9 n\u2019est pas qu\u2019un sujet de conversation sur les TI, ou un \u00e9l\u00e9ment ins\u00e9r\u00e9 dans les rapports de conformit\u00e9, c\u2019est la base [&hellip;]<\/p>\n","protected":false},"author":159,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[139],"tags":[80],"ppma_author":[141],"class_list":["post-1434","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","tag-la-cyber-securite"],"acf":[],"authors":[{"term_id":141,"user_id":159,"is_guest":0,"slug":"arathodfr","display_name":"Aneri Rathod, gestionnaire du marketing et des communications, Services de TI g\u00e9r\u00e9s pour l\u2019Am\u00e9rique du Nord","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/5945a7c54de3061b039e39fe7612cdcb559795235088860b977cf7101a16afd5?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/159"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=1434"}],"version-history":[{"count":6,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1434\/revisions"}],"predecessor-version":[{"id":1445,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1434\/revisions\/1445"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=1434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=1434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=1434"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=1434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}