Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Détection des risques de cybersécurité, réaction aux incidents et reprise des activités après sinistre

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Décrire comment les gestionnaires des risques de cybersécurité suivent l’implémentation des politiques, des procédures et des contrôles
  • Expliquer l’importance de la reconnaissance précoce des risques potentiels

Surveillance et détection des risques

La gestion des risques est une activité qui nécessite un investissement quotidien. Imaginez que vous êtes le capitaine d’un navire voguant sur la mer. Afin d’arriver à destination en toute sécurité, vous devez surveiller l’état du navire et les conditions en mer, ainsi que détecter tous les problèmes. Votre équipage sait qu’il doit surveiller de près les voiles, la salle des machines et la coque, et signaler tout dysfonctionnement. Votre veilleur de nuit scrute l’horizon à la recherche d’icebergs et de pirates et examine de près le radar pour déterminer si une tempête approche. Quant à vous, vous consultez vos cartes et vos plans pour vous assurer que vous gardez le bon cap. Si vous détectez un problème, vous prévenez votre équipage et les passagers, voire les garde-côtes en cas d’incident majeur.

Image représentant un capitaine dirigeant un navire tandis qu’une autre personne regarde l’horizon à travers des jumelles.

Tout comme un capitaine surveille les risques auxquels est sujet son navire et ajuste sa trajectoire en conséquence, en tant que gestionnaire des risques de cybersécurité, il est de votre devoir de déterminer de quelles données vous avez besoin pour surveiller les risques, ainsi que d’élaborer et de suivre des métriques de cybersécurité pour détecter efficacement les problèmes et les signaler à vos supérieurs hiérarchiques. Lorsque vous assurez la surveillance des risques et procédez au suivi de l’implémentation des politiques, procédures et contrôles, gardez à l’esprit les aspects clés suivants.

Tirez parti des rapports produits au sujet des risques auxquels les unités commerciales et l’organisation sont exposées.

Il est probable que les différentes équipes avec lesquelles vous interagissez soient tenues de transmettre quotidiennement de nombreuses données, en particulier si votre organisation est de grande envergure. Dans la mesure du possible, exploitez les données que les équipes utilisent déjà pour comprendre les risques.

N’oubliez pas l’aspect opérationnel.

Associez autant que possible le processus de gestion des risques aux opérations de cybersécurité. Même si de nombreux indicateurs opérationnels ne sont pas axés sur les résultats, il en existe sûrement certains que vous pouvez utiliser pour comprendre concrètement les risques qui pèsent sur votre « cybernavire ». Par exemple, quelle proportion de votre réseau est surveillée par l’équipe des opérations ? Existe-t-il des systèmes métier qui ne sont pas intégrés au centre des opérations de sécurité central ? Existe-t-il des fournisseurs tiers sur lesquels la visibilité est insuffisante ? Il s’agit là d’autant de facteurs de risque clés à prendre en considération d’un point de vue opérationnel.

Automatisez la collecte de données et tirez parti de l’apprentissage automatique.

Dans l’environnement technologique actuel, de plus en plus de données sont produites par les points de terminaison connectés, les journaux et les indicateurs de menace. En tant que gestionnaire des risques avisé, vous savez que votre organisation peut se retrouver submergée par toutes ces données si vous ne parvenez pas à automatiser une partie du processus du recueil de métriques. Cela est d’autant plus vrai au sein des organisations de grande envergure. Collaborez avec les gestionnaires des données machine pour trouver des moyens d’automatiser la collecte et l’analyse des indicateurs afin de pouvoir dresser un tableau complet des risques qui pèsent sur votre organisation et assurer une détection rapide lorsque ceux-ci se concrétisent.

Accordez votre confiance, mais procédez à des vérifications.

Même le meilleur des programmes présente des lacunes. Vous pouvez tester celles-ci en temps réel grâce au processus d’audit et à des outils tels que les tests d’intrusion. L’équipe d’audit examine les artefacts et les données liés à un système ou un programme donné pour déterminer si la posture de sécurité est en adéquation avec la tolérance au risque souhaitée, que cela soit d’un point de vue réglementaire ou en fonction de politiques internes. Les tests d’intrusion vont encore plus loin en examinant le système lui-même du point de vue d’un adversaire pour déterminer si des vulnérabilités peuvent être exploitées avec succès. Il est tout à fait judicieux de tirer parti du travail des équipes mettant en œuvre ces vérifications pour mieux comprendre la posture de risque du programme/système sur lequel vous portez votre attention.

Présentez des rapports à votre hiérarchie pour faciliter votre action.

En tant que gestionnaire des risques de cybersécurité, votre mission consiste à présenter de manière proactive des rapports relatifs à la posture de risque de l’organisation à la direction de l’entreprise, notamment au responsable de la sécurité de l’information (CISO), au DSI, au PDG et au conseil d’administration. N’oubliez pas d’axer les rapports sur les résultats et de les contextualiser par rapport à l’activité de l’entreprise afin qu’ils soient pertinents pour votre public. Tout comme un enseignant remplit des bulletins scolaires pour évaluer les progrès des élèves et signaler rapidement des problèmes aux parents, vous devez produire régulièrement des rapports relatifs aux risques pour tenir la direction informée au plus tôt des problèmes. De cette façon, vous suscitez la confiance vis-à-vis de votre programme et vous préparez le terrain pour que vos demandes soient entendues lorsque des investissements supplémentaires en fonds ou en personnel seront nécessaires pour atténuer un risque émergent. Pour en savoir plus sur la façon dont les membres d’un conseil d’administration peuvent agir en faveur de la cyberrésilience au sein de leur organisation, consultez le module Développement de programmes de cyberrésilience.

Image d’un enseignant tenant le bulletin scolaire d’un élève, sur lequel figure des notes A+.

Réponse aux menaces et prise de mesures pour y remédier

Lorsque vous surveillez les risques de cybersécurité et communiquez à leur sujet de façon efficace, vous permettez à l’organisation d’anticiper et d’atténuer les menaces plus tôt, ainsi que d’améliorer ses performances commerciales. Plus tôt vous détecterez les risques potentiels, plus tôt vous pourrez également identifier les attaques et les violations, et permettre la mise en œuvre d’une réponse rapide.

Tout comme une alarme incendie permet aux services de secours d’identifier rapidement où se situe un problème, la gestion des risques de cybersécurité permet aux intervenants de se concentrer sur les risques les plus critiques pour l’organisation en cas d’incident. Peu importe la façon dont vous gérez les risques, votre travail ne sera jamais terminé (voilà qui vous garantit la sécurité de l’emploi !). Étant donné que les menaces et les technologies ne cessent d’évoluer, la gestion des risques de cybersécurité est un processus qui s’inscrit dans la durée. Lorsqu’une violation se produit, collaborez avec les équipes d’intervention et de reprise après sinistre pour comprendre ce qu’il s’est passé et implémenter des améliorations afin que le problème ne se reproduise pas à l’avenir. Le fait d’intégrer la gestion des risques de cybersécurité à la culture et aux projets de votre organisation vous permettra de continuer à vous inscrire dans une dynamique de réussite au cours des années à venir.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation n’est pas notée : elle vous permet simplement de faire le point sur vos connaissances. Pour commencer, organisez dans le bon ordre les éléments figurant dans la colonne de droite en les faisant glisser vers la gauche dans l’ordre dans lequel les étapes qu’ils représentent doivent être exécutées. Lorsque vous avez terminé de mettre tous les éléments dans le bon ordre, cliquez sur Soumettre pour vérifier votre travail. Pour recommencer, cliquez sur Réinitialiser.

Conclusion

Dans ce module, vous avez découvert les méthodes d’identification des risques de cybersécurité et de leurs impacts commerciaux. Vous en savez plus sur la façon dont vous pouvez protéger une organisation grâce à la gestion des risques de cybersécurité, et avez découvert la manière de détecter et de surveiller les risques, ainsi que comment réagir aux incidents et assurer la reprise après sinistre. En associant ces connaissances aux informations que vous avez obtenues dans le premier module, vous devriez maintenant avoir une meilleure idée des caractéristiques requises pour exercer les fonctions de gestionnaire des risques de cybersécurité. Vous pouvez en apprendre davantage au sujet des compétences recherchées dans le secteur de la cybersécurité (qui sont nécessaires pour obtenir un emploi dans le domaine de la gestion des risques de cybersécurité, entre autres), et sur les professionnels de la sécurité en accédant au centre de formation sur la cybersécurité sur Trailhead

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires