• Magazine
    ENJEUX PME
  • Marketing et
    Ventes
    • Achat local
    • Blogue
    • Communication
    • Compétition
    • Courriel marketing
    • CRM
  • Relation
    client
    • Communication client
    • e-réputation
    • Expérience client
    • Fidélisation
    • Formation
    • Notoriété
  • Gestion et
    Management
    • Affaires juridiques
    • Avantages sociaux
    • Changement
    • Chatbots
    • Coaching
    • Comité consultatif
  • ESPACE
    DÉCOUVERTE
    • Top 25 – 2020
    • Top 25 – 2019
    • À voir!
    • Entrevues
    • Reportages d’entreprises
    • Statistiques
    • Sondages
    • Événements
  • ZONE
    VIDÉO
  • Boutique des PME
  • Nos experts
  • Infolettre
  • Annoncez avec nous
    • Forfaits – Boutique des PME
    • Publicité
    • Forfaits
  • Payez une facture
  • À propos et équipe
  • Pauses-café
  • Contact
Facebook Twitter Instagram
  • Nos experts
  • Infolettre
  • Annoncez avec nous
    • Forfaits Boutique des PME
    • Publicité
    • Forfaits pour PME sur Journal
  • Payez une facture
  • À propos et équipe
  • Pauses-café
  • Contact
LinkedIn Facebook Twitter
Journal Action PME
  • Marketing et
    Ventes
    1. Achat local
    2. Blogue
    3. Communication
    4. Compétition
    5. Courriel marketing
    6. CRM
    7. Voir tout

    Comment stimuler l’achat local en B2C pour le bien-être de tous ?

    7 mai 2020

    Soyons solidaires, l’achat local est une nécessité avec cette situation avec la Covid-19!

    22 mars 2020

    Écrire un blogue : est-ce que ça peut aider votre entreprise ?

    28 septembre 2021

    Blogue d’entreprise : comment attirer des clients pour mieux performer!

    2 janvier 2018

    Comment faire connaître son entreprise autrement !

    27 octobre 2017

    La technologie 5G : va-t-elle confirmer les espoirs des équipementiers?

    24 septembre 2020

    Plan de communication à succès pour votre entreprise : 6 critères importants!

    30 août 2020

    Savoir négocier avec le « Moi » de l’autre !

    6 juin 2018

    Centralisez vos communications : c’est payant et intelligent !

    27 octobre 2017

    Pourquoi un entrepreneur aujourd’hui est plus compétitif avec le Web!

    30 janvier 2020

    Le courriel marketing est-il encore pertinent?

    27 novembre 2018

    Approche de vente : accélérez votre succès avec 3 techniques de bases.

    29 juin 2022

    Les étapes à réaliser avant d’enregistrer vos épisodes de podcast!

    15 juin 2022

    5 choses à savoir avec le contenu marketing “evergreen”?

    17 mai 2022

    Comment et pourquoi prendre une pause de son podcast?

    3 mai 2022
  • Relation
    client
    1. Communication client
    2. e-réputation
    3. Expérience client
    4. Fidélisation
    5. Formation
    6. Notoriété
    7. Voir tout

    Outil de marketing puissant et peu coûteux, dire merci simplement!

    11 décembre 2019

    Délai de livraison, expliquer les vraies raisons à vos clients!

    16 juillet 2019

    Assistant vocal : l’intelligence artificielle de plus en plus présente!

    15 mars 2019

    Impossible de communiquer avec les vendeurs B2B ?

    6 septembre 2018

    Le pouvoir des avis clients pour établir sa crédibilité comme entreprise!

    10 décembre 2020

    Le secret caché de Google pour votre entreprise!

    11 février 2020

    La communication en expérience client : ne nous prenez pas pour des imbéciles!

    2 mars 2021

    Connaissez-vous la vraie formule pour réussir en affaires? RE+RH

    16 janvier 2020

    Communiquez sur votre valeur ajoutée et non pas sur votre prix !

    4 novembre 2019

    Améliorer l’expérience client, pourquoi est-ce important pour les ventes?

    30 septembre 2019

    Fidélisation de la clientèle : les articles promotionnels pour se démarquer!

    8 avril 2021

    Fidélisation des employés : ce dont on ne parle jamais!

    7 septembre 2020

    Comment éviter l’improvisation avec un client et améliorer sa relation!

    20 mai 2020

    Comment maximiser le potentiel de vos clients actuels? Les bonnes pratiques!

    29 août 2019

    Avoir du succès et le statut quo vont-ils ensemble?

    3 juillet 2019

    La reconnaissance au travail : un puissant levier dans l’entreprise!

    1 février 2022

    Le service client est une expérience globale beaucoup plus que juste le service après-vente!

    21 juin 2021

    Fidélisation de la clientèle : les articles promotionnels pour se démarquer!

    8 avril 2021

    La communication en expérience client : ne nous prenez pas pour des imbéciles!

    2 mars 2021
  • Gestion et
    Management
    1. Affaires juridiques
    2. Avantages sociaux
    3. Changement
    4. Chatbots
    5. Coaching
    6. Comité consultatif
    7. Voir tout

    La pertinence d’une assurance responsabilité des administrateurs!

    19 février 2019

    Les dessins industriels ? Faut-il les protéger ?

    29 mai 2018

    Qui est propriétaire du code source ?

    29 mars 2018

    La légalisation du cannabis et les défis des changements législatifs !

    15 février 2018

    Jusqu’à 40 000 $ de subvention pour les entreprises : le PAFEMAP est de retour pour planifier votre relance !

    15 avril 2020

    Quoi faire avec ses assurances collectives en temps de la COVID-19 ?

    6 avril 2020

    Mettre en place son premier régime d’avantages sociaux! 2/2

    5 février 2019

    Régime d’avantages sociaux : comment mettre en place son premier!

    30 janvier 2019

    Comment augmenter votre clientèle? Renouvelez-vous face aux changements!

    30 novembre 2020

    La gestion des priorités et des objectifs : la COVID-19 donne l’occasion de mieux planifier!

    4 novembre 2020

    Le moment idéal pour planifier un nouveau départ : la COVID-19 nous donne l’opportunité!1/2

    19 octobre 2020

    Comment transformer ma vie et amener le succès par une simple question?

    5 octobre 2020

    Les chatbots : jusqu’où leur ferez-vous confiance ?

    20 janvier 2018

    Pourquoi l’amélioration de nos faiblesses ne mène nulle part ?

    2 décembre 2019

    Le coaching en entreprise : est-ce une dépense ou un investissement?

    24 juin 2019

    Comment réfléchir pour mener à un processus créatif?

    8 mars 2019

    Comment trouver votre coach !

    25 octobre 2017

    Comité consultatif ou conseil d’administration, quelle est la différence ?

    18 décembre 2017

    Prendre la relève d’une entreprise : est-ce faire un saut dans l’inconnu!

    28 juin 2022

    La gestion des talents : un levier de performance et de rétention!

    20 juin 2022

    Le management bienveillant. Effet de mode ou véritable révolution ?

    14 juin 2022

    Pourquoi choisir ses clients comme entrepreneur est une voie gagnante?

    6 juin 2022
  • ESPACE
    DÉCOUVERTE
    • Top 25 – 2020
    • Top 25 – 2019
    • À voir!
    • Entrevues
    • Reportages d’entreprises
    • Statistiques
    • Sondages
    • Événements
  • ZONE
    VIDÉO
BOUTIQUE DES PME
0 Shopping Cart
Journal Action PME
0 Shopping Cart
Accueil»Gestion et Management»Sécurité en ligne»La sécurité numérique d’une entreprise : un investissement rentable!
Sécurité en ligne

La sécurité numérique d’une entreprise : un investissement rentable!

Martin SamsonPar Martin Samson13 juin 2021Mis à jour :21 février 2022Aucun commentaireLecture : 5 min
Facebook Twitter Pinterest LinkedIn Tumblr Courriel
sécurité numérique d'une entreprise
Partager
Facebook Twitter LinkedIn Pinterest Courriel

La sécurité numérique d’une entreprise, c’est l’ensemble des petites actions posées dans le cadre d’un mandat en cybersécurité. Le concept, la sécurité numérique consiste à protéger adéquatement les actifs qui permettent à une entreprise d’opérer et de générer des revenus.

Évidemment, c’est en lien direct avec la catégorisation des actifs, principe que nous avons abordé dans notre précédent article pour ce journal.

La première étape pour une bonne sécurité numérique d’une entreprise: un audit de votre posture de sécurité

Chaque entreprise doit penser et adapter sa stratégie de sécurité numérique. Une stratégie personnalisée qui répond aux besoins d’affaires en fonction de l’activité commerciale de chacune est nécessaire. Pour ce faire, on procède à ce qu’on appelle un « audit de la posture de sécurité ».

Quand on fait un audit, on réussit à déterminer la vulnérabilité de vos systèmes opérationnels. De plus, la posture de sécurité nous indique dans quel état de sécurité évoluent vos logiciels et vos processus d’affaires.

On vous posera quelques questions *clés surtout pour avoir une idée de la posture de sécurité de votre organisation :

  • Quelles sont les protections en cybersécurité en place au sein de votre entreprise ?
  • Avez-vous déjà réalisé des tests d’intrusion ? À quand remontent-ils ?

En combinant l’audit à la catégorisation de vos actifs, vous obtiendrez des réponses sur les bonnes pratiques. En outre, à adopter en fonction de votre appétence au risque et de vos besoins d’affaires. La mise en place d’un plan d’action est ensuite nécessaire. Surtout pour déployer de nouvelles politiques afin d’améliorer la sécurité numérique de votre entreprise.

Sur quoi se base-t-on pour déterminer si une entreprise est sécuritaire ?

L’audit évalue la posture de sécurité qui est nécessaire en fonction des normes en vigueur et des standards de l’industrie. C’est important que la sécurité numérique d’une organisation soit conforme. Dans le cas contraire, des pénalités pouvant aller jusqu’à plusieurs millions de dollars sont à prévoir.

Mais, qu’est-ce que la conformité ?

La conformité de votre sécurité numérique s’appuie sur les bonnes pratiques et sur les obligations légales. L’ISO 27021 est une norme internationale qui regroupe de grandes familles de contrôles de sécurité pour mener les entreprises jusqu’à la conformité.

Un exemple très actuel est le projet de loi 64 qui vise à moderniser la façon dont les entreprises gèrent les données de leurs clients au Québec. Les organisations devront surtout s’adapter et mettre en place de nouvelles politiques. Par conséquent, il devront mettre en place de nouvelles mesures de protection afin de se conformer à la nouvelle loi.

Pourquoi et comment mettre en place de nouvelles politiques de sécurité ?

Après avoir procédé à un audit de votre posture de sécurité, vous connaîtrez le positionnement actuel de votre organisation. Surtout en ce qui concerne la sécurité, mais également, le positionnement voulu. Pour arriver à votre idéal « cybersécuritaire », il faut poser des actions concrètes.

La première action est de vous doter d’une politique de sécurité que vous respecterez. Celle-ci contiendra différentes informations accessibles à vos utilisateurs et partenaires concernant l’utilisation des données au sein de votre entreprise. Votre politique doit avoir des points clairs et précis sur votre fonctionnement et votre gestion des données. Mais aussi, sur la façon dont vous gérerez une potentielle cyberattaque.

Vos employés devront lire et signé votre politique de sécurité. Afin qu’ils s’engagent ainsi à la respecter et même à la mettre en pratique. Vos partenaires et leurs employés devront eux aussi lire et signé avec lesquels vous partagez certaines données.

Inscrivez surtout cette clause dans votre contrat de travail afin de vous assurer de son respect.

Pourquoi ? 

Puisqu’on a souvent vu des histoires d’horreur et de fuite de données de la part de partenaires qui étaient mal protégés. Un exemple connu concerne la multinationale Wal-Mart et son service d’impression photo.

En 2015, l’entreprise Wal-Mart a dû faire un mea culpa sur la place publique. Puisqu’elle a annoncé que les informations de ses clients qui utilisent la plateforme d’impression d’images ont été piratées.

Par contre, et retenez bien ceci : l’entreprise Wal-Mart n’a jamais été piratée dans cette histoire.

C’est son partenaire, un sous-traitant, qui a été attaqué. Par ce que les pirates informatiques ont réussi à entrer dans le système du sous-traitant. Probablement peu sécurisé, afin de retrouver les données partagées par Wal-Mart, comme les numéros de cartes de crédit des clients.

En conséquent, les cyberattaques d’une entreprise sont souvent le résultat d’une division mal sécurisée et mal protégée.

De ce fait, une politique de sécurité est importante et aussi de la faire signer contractuellement par vos partenaires.

C’est un sujet assez complexe merci, on ne se racontera pas de mensonges. L’important, c’est d’y aller étape par étape. La première, c’est de faire un audit de la posture de sécurité de votre organisation. Une fois que c’est fait et que vous avez obtenu un plan d’action, mettez-le en branle immédiatement ! Incorporez des politiques de sécurité pour protéger vos actifs informationnels.

Finalement un point important est particulièrement la sensibilisation de vos employés à la sécurité numérique. C’est derniers doivent avoir une meilleure idée des actions qu’ils posent lorsqu’ils visitent des sites ou bien qu’ils lisent un courriel.

En conclusion, contactez notre équipe d’experts chez Lambda si vous avez des questions sur votre posture de sécurité, c’est avec plaisir que nous y répondrons !

*À ne pas confondre avec des questions pièges

Ne ratez pas d'articles similaires. Abonnez-vous à notre infolettre

Cybersécurité Posture de sécurité sécurité numérique Wal-Mart
Partager Facebook Twitter Pinterest LinkedIn Tumblr Courriel
Martin Samson
  • Site web

M. Martin Samson,

Professionnel en sécurité de l’information, CGEIT, CISM et CRISC, monsieur Samson possède une vaste expérience dans les projets liés à la sécurité de l’information ainsi qu’en gestion de ressources, tant humaines que matérielles. À titre de professionnel en sécurité de l’information, il intervient à différents niveaux dans des projets en gestion du risque de la sécurisation de l’information. Il réalise également des activités d’orientation stratégique en matière de conformité et de cybersécurité en respectant les lois, les règlements et les meilleures pratiques de l’industrie.

Martin Samson a participé à titre de chargé de projet et d’architecte à la gestion des risques en sécurité de l’information basée sur les normes internationales NIST Cyber Security Framework (CSF), NIST SP800-53, ISO 27001, 27002, 27005, PCI, et le cadre de référence COBIT. Il possède une expertise en lien avec les exigences des lois applicables en sécurité.

En plus de ces certifications dans le domaine de la sécurité de l’information, Martin Samson est titulaire d’un diplôme de deuxième cycle en Gouvernance, audit et sécurité des technologies de l’information de la Faculté d’administration de l’Université de Sherbrooke. Ce programme reconnu à l’international par l’organisation ISACA lui a permis de parfaire ses connaissances.

Depuis 2019, monsieur Samson est CISO et vice-président, Cybersécurité, à la société conseil Lambda. Il dirige l’équipe de spécialistes en cybersécurité et développe une démarche d’analyse de risques reliée à la sécurité des informations répondant parfaitement à la réalité des fonctions d’affaires. L’ensemble de ces innovations permet aux gestionnaires et propriétaires d’entreprise d’obtenir les meilleures solutions pour la saine gestion des risques en matière de cybersécurité. Une telle démarche d’analyse et d’accompagnement novatrice fusionnant le modèle d’affaires et la position de sécurité des entreprises permet d’obtenir l’offre de service la plus avancée de toute l’industrie.

Related Posts

Protection des renseignements personnels : le PL 64 et l’ajustement des entreprises dès 2022

27 avril 2022

Comment sécuriser l’environnement de télétravail des employés ?

19 janvier 2022

L’Internet des objets (IoT) : comment les entreprises peuvent-elles tirer profit ?

17 novembre 2021

Laisser un commentaire Annuler la réponse

  • 819 479-5542
  • info@journalactionpme.com

Liens rapides

  • Termes et conditions
  • Contact
Menu
  • Termes et conditions
  • Contact

À propos

Journal Action PME, c’est un journal entièrement numérique qui réunit plus de 70 experts chevronnés dans différents domaines entourant les PME et les TPE.

Autres informations

  • Termes et conditions
  • Contact
Menu
  • Termes et conditions
  • Contact

Tous droits réservés - Journal Action PME

Twitter Facebook Dribbble Youtube Pinterest Medium
Posting....