Lancez-vous vous-même avec notre aide!
Heureusement, vous n’avez pas à partir de 0 sans base ou sans aide. Il existe de très nombreux documents en ligne disponibles avec des exemples de documents, des exemples de plans, des feuilles Excel, etc.
L’UE a également compris que cela représentera un défi pour les PME et a donné à un consortium d’entreprises de l’UE les moyens nécessaires pour aider les PME à se mettre à niveau. Avec CYSSME, nous avons développé pour les PME un parcours d’amélioration complet pour, avec le soutien de l’UE, mettre votre PME à niveau.
Cela commence par où vous pouvez vous évaluer par rapport à deux listes d’exigences de base. deux (auto-) évaluations où vous pouvez vous évaluer par rapport à deux listes d’exigences de base.
En fait, vous voulez être sûr de trois choses:
- Que personne ne puisse consulter ou lire vos données d’entreprise les plus importantes > >confidentialité
- Que les processus et les données de vos systèmes soient corrects et traçables > >intégrité
- Que les applications et les données soient disponibles lorsque vous en avez besoin >disponibilité
Permettez-moi d’abord de démentir quelques mythes marketing sur la sécurité de l’information:
- La cybersécurité n’est pas une mode du jour qui va bientôt disparaître et dans laquelle vous ne devriez pas trop investir de temps. Tout comme nous sommes certains que nous mourrons tous un jour et que nous devrons payer des impôts, la sécurisation de notre vie numérique restera toujours importante et à l’ordre du jour. Tout comme vous devez déposer votre déclaration de TVA ou organiser la prévention au travail, vous devrez également mettre de l’ordre dans votre cybersécurité.
- Personne ne peut vous offrir une solution magique qui vous permettra de régler cela sans effort, peu importe le montant que vous versez sur leur compte bancaire, l’impression que fait le marketing ou le nombre de lumières sur la boîte qu’ils vous vendent. Vous pouvez chercher un partenaire pour vous aider avec votre sécurité ou des parties de celle-ci, mais vous devrez être le propre pilote de votre cybersécurité.
- Enfin et surtout: la sécurité absolue n’existe pas. Personne ne peut vous offrir une garantie à 100 %. C’est pourquoi il est également très important de planifier pour le cas où les choses tourneraient mal, afin de pouvoir réagir correctement à ce moment-là, de limiter les dégâts et de reprendre rapidement le travail. Les entreprises intelligentes ne planifient pas seulement pour la cybersécurité, mais s’efforcent également d’être cyber-résilientes. La cyber-résilience est la capacité d’une organisation à faire face à une cyberattaque et la rapidité avec laquelle elle peut ensuite fonctionner à nouveau normalement. Et il y a une certitude : vous serez attaqué et parfois ces attaques réussiront.
Beau blabla et théorie, mais comment aborder cela en pratique?
Le tout premier travail, le plus ennuyeux, est de faire un inventaire. Un aperçu de tout ce que vous avez au sein de votre organisation en termes d’appareils, d’infrastructures, d’applications, de processus et de données. Car si vous ne savez pas ce que vous avez, comment pouvez-vous jamais le sécuriser ? Prenez donc une feuille de papier (ou une feuille Excel) et commencez à polir avec le plus d’informations possible. La deuxième étape importante consiste à lister les exigences minimales que vous devez respecter:- Exigences contractuelles: qu’avez-vous promis contractuellement à vos clients ? Quels accords avez-vous conclus avec eux?
- Exigences contractuelles: qu’avez-vous promis contractuellement à vos clients ? Quels accords avez-vous conclus avec eux?
- Exigences souhaitables: quelles sont les exigences minimales que votre organisation attend elle-même, par exemple en ce qui concerne la disponibilité des applications.
- Avec toutes sortes de solutions techniques ou pratiques
- Sur papier avec des politiques, de bonnes procédures et de bons accords (contractuels)
- Avec des mesures supplémentaires telles que les assurances contre les cyber-risques