Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Obtention des bons outils pour vous-même et vos employés

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Surveiller vos systèmes et appareils pour détecter et éliminer de nombreuses cybermenaces
  • Gérer les cyberrelations avec vos principaux partenaires et fournisseurs
  • Reconnaître l’impact des cyberattaques sur les organisations extérieures
  • Donner aux employés les outils leur permettant d’assumer la responsabilité de la cyberhygiène et de la sécurité.

Connaissance de vos adversaires

Qui sont les acteurs de la cybersécurité ? Qui essaie de saboter votre entreprise et votre cybersécurité ? Qui surveille la situation et essaie de vous protéger ? Enfin, quel est votre rôle dans tout cela ? Vous savez ce qui doit être fait et disposez maintenant des ressources pour vous faciliter la tâche. Il est temps de rencontrer les différents acteurs.

De nouvelles attaques apparaissent en permanence, modifiant constamment le paysage des cybermenaces. Si vous avez l’impression qu’il y a toujours quelqu’un à la recherche de moyens d’« entrer » dans vos systèmes, vous avez probablement raison. Comme nous l’avons expliqué plus tôt, la cybercriminalité ne cesse d’augmenter. Un rapport de 2019 de Radware estime le coût moyen d’une cyberattaque à 1 million de dollars. La plupart des entreprises ne peuvent pas supporter un tel prix, en particulier les petites entreprises. 

Il est essentiel que vous surveilliez toujours qui peut vous observer. Si vous n’êtes pas en capacité de le faire vous-même, assurez-vous que quelqu’un le fasse pour vous. Selon le rapport sur la cybersécurité 2020 d’Accenture, le renforcement de la cyberrésilience nécessite un travail d’équipe. Les employés, les fournisseurs tiers, les partenaires d’alliance, les forces de l’ordre et même les concurrents ont tous leur rôle à jouer. Cependant, la première ligne de défense dans une organisation est l’équipe de cybersécurité. En moyenne, les études démontrent que les équipes sécurité découvrent entre 54 et 83 % des failles.   

Mise en place de votre équipe

Nous nous devons de vous le dire : la cyberhygiène est la responsabilité de chacun. Chaque personne qui a accès à vos systèmes, y compris aux e-mails, ou qui travaille sur l’un de vos appareils est responsable de la cybersécurité. 

Une femme et un homme portant une armure et tenant une épée pour défendre un château

Formez vos employés. Assurez-vous qu’ils comprennent leurs responsabilités et aidez-les à cultiver un état d’esprit de la sécurité en :

  • créant et maintenant des mots de passe forts, sans les communiquer à personne ;
  • faisant des sauvegardes nécessaires de toutes les données clés qu’ils gèrent ;
  • étant à l’affût des suspicions d’escroqueries par e-mail ;
  • faisant preuve de prudence lors de la consultation des sites Web afin de s’assurer qu’ils sont sûrs et sécurisés ;
  • surveillant les systèmes et en avertissant les bonnes personnes s’ils rencontrent un élément suspect.

En plus de sensibiliser chaque employé à la façon de se protéger et de protéger l’entreprise contre les cyberattaques, une autre bonne pratique consiste à identifier et à nommer une personne chargée de surveiller et gérer la cyberhygiène de votre organisation. Elle peut ainsi vous apporter une vue d’ensemble de tout ce qui se passe dans votre organisation en lien avec le monde cyber et numérique. Ces vues d’ensemble facilitent la prévention et la détection des problèmes. 

Ne vous éloignez pas de vos alliés

Pensez à vos principaux partenaires commerciaux : vos fournisseurs, vos sous-traitants, et même vos clients. Quelles sont leurs pratiques en matière de cyberhygiène ? Certaines organisations sont plus avancées dans leurs pratiques de cybersécurité, tandis que d’autres n’ont mis en place aucune mesure de protection. Il est maintenant temps d’engager cette conversation. Selon le manuel du monde cyber Marsh & McLellan de 2020, de nombreuses entreprises opèrent dans des chaînes d’approvisionnement complexes qui les exposent aux faiblesses d’autres entreprises, lesquelles n’accordent pas forcément la même attention à la gestion des cyberrisques. Les pirates recherchent le maillon le plus faible de la chaîne.

Même si cela peut sembler gênant, il est important d’aborder la cyberhygiène avec vos partenaires et fournisseurs. Ils accordent de l’importance à la relation qu’ils entretiennent avec vous. Ils souhaitent tout sauf nuire à vos systèmes et aux leurs, faute d’avoir mis en place les meilleures mesures de cybersécurité. Si quelque chose arrivait à leurs systèmes à cause d’un virus provenant des vôtres, vous vous sentiriez probablement très mal. Il en va de même pour vos partenaires commerciaux. 

Ne vous contentez pas d’assurer la « sécurité de votre périmètre », à savoir la protection des murs autour de vos propres systèmes. Vous trouverez peut-être qu’une telle approche est dure, mais le modèle « zéro confiance » vous protégera, vous et vos partenaires, car il ne présuppose pas qu’une entreprise puisse assurer la sécurité dans les limites de son propre réseau « sécurisé ». Cela n’a rien de personnel. Une approche « zéro confiance » place le contrôle sur les systèmes et les appareils eux-mêmes, offrant une plus grande visibilité sur l’ensemble de la chaîne et tenant compte de l’impact que chaque système peut avoir sur un autre. Elle observe la chaîne, à l’intérieur comme à l’extérieur des murs de l’entreprise. C’est son maillon le plus faible qui détermine la solidité de la chaîne de sécurité.

Renversement des rôles : recours à l’approche en trois volets

Une bonne stratégie peut vous aider à atteindre vos objectifs de cyberhygiène en matière de protection de vos systèmes, de prévention des attaques et de récupération rapide en cas d’attaque. Même les plus petites organisations peuvent adopter cette approche de base en trois volets qui permet de mesurer les risques, tout en surveillant et en gérant les menaces.

Prévention : mettez toutes les tactiques en place pour prévenir les cyberattaques. Il n’existe pas de solution miracle, mais les ressources partagées plus tôt feront l’affaire et empêcheront de nombreux types d’attaques.

  • Qui devriez-vous surveiller ? Suivez toute activité suspecte.
  • Que pouvez-vous contrôler ? Pensez aux mots de passe, aux mesures de sécurité et aux logiciels antivirus.

Détection : utilisez les ressources pour trouver les menaces avant qu’elles ne vous atteignent.

  • Adoptez des mesures pour identifier les menaces et les arrêter avant qu’elles ne se produisent.
  • Réagissez en temps opportun ; la détection précoce d’une menace peut faire toute la différence.

Réaction : si vous détectez une menace ou une attaque, vous devez être en mesure d’y réagir. Planifiez votre réponse.

  • Informez les personnes de la menace ou de l’attaque.
  • Effectuez toutes les mises à jour nécessaires une fois la menace éliminée.

Vigilance de tous les instants

Cela peut sembler beaucoup, mais les ressources que nous avons partagées peuvent énormément vous aider, et les efforts déployés maintenant peuvent avoir des retombées importantes plus tard. Cela dit, vous ne pouvez jamais baisser votre garde. Surveillez les mises à jour et les alertes publiées par les fabricants de vos systèmes, applications et appareils. Assurez-vous que quelqu’un suive les cybermenaces, à la fois en interne et en externe. Ces menaces peuvent avoir de nombreuses origines différentes, pas seulement venir de vos systèmes et applications. La vigilance va au-delà de ce que vous pouvez contrôler.

Et n’oubliez pas les réseaux sociaux, ils constituent un autre moyen d’accès pour les pirates. Assurez-vous d’utiliser toutes les mesures de sécurité offertes par les réseaux sociaux. Renforcez l’importance de l’utilisation responsable des réseaux sociaux auprès de vos employés, surtout s’ils le font depuis leurs appareils professionnels. Par ailleurs, les réseaux sociaux peuvent servir de ressource pour en savoir plus sur les dernières cybermenaces. La formation est votre meilleure défense.

La cyberhygiène est votre affaire

Qui ne recherche pas un avantage concurrentiel ? La cyberhygiène et la cybersécurité pourront constituer le vôtre. Faites de votre entreprise, de votre site et de vos systèmes l’endroit où clients, employés et partenaires savent qu’ils sont protégés. Utilisez la cyberhygiène pour renforcer votre entreprise et améliorer votre réputation.

En tant que propriétaire et dirigeant d’entreprise, vous avez de nombreuses responsabilités. La cybersécurité doit être une priorité absolue, car les risques et les coûts sont tout simplement trop importants. Ce n’est pas en ignorant les cybermenaces qu’elles disparaîtront. Il est plus facile de s’y préparer maintenant que de faire face aux répercussions plus tard. 

Nous avons partagé plusieurs ressources et outils pour vous aider à vous lancer dans une cyberhygiène solide. Mais ce n’est pas tout : n’hésitez pas à solliciter les conseils d’un expert. 

Conclusion

Les cybermenaces et les cyberattaques font partie de notre vie et du monde professionnel. C’est votre affaire de protéger votre entreprise. Configurez des protections pour vos systèmes et vos e-mails. Insistez là-dessus auprès de vos employés. Encouragez la formation et la pédagogie afin qu’ils soient les mieux placés pour détecter les cybermenaces avant qu’elles n’attaquent. Exercez-vous. Mettez en place un plan pour que tout le monde connaisse la marche à suivre en cas de problème. Donnez-leur les outils afin qu’ils soient bien positionnés pour protéger votre entreprise. Mettez en place une stratégie. Nommez un responsable. Restez vigilant et faites de la cyberhygiène votre avantage concurrentiel. Votre entreprise en dépend. Vous souhaitez en savoir plus sur la cybersécurité ? Consultez le centre de formation sur la cybersécurité sur Trailhead.

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires