Cybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD40 mesures concrètes pour assurer la sécurité de votre système et gagner en sérénité. La gestion de la sécurité de l’information constitue désormais une nécessité pour toute entreprise, y compris les PME. Tout d’abord, l’automatisation croissante des affaires et l’augmentation de la cybercriminalité en font un enjeu majeur dans nos économies digitales. Ensuite, les entreprises sont soumises à toujours davantage de régulation, comme, depuis peu, le Règlement général sur la protection des données (RGPD). L’objectif de ce livre est de détailler les connaissances et les recommandations essentielles pour garantir la sécurité de l’information dans une PME. Il permet à des acteurs non informaticiens de comprendre la problématique et ses enjeux, et de mettre en oeuvre des actions concrètes afin d’assurer la sécurité de leurs systèmes. Son contenu inclut : • une présentation pratique du RGPD. Les enjeux et les implications de ce nouveau règlement sont exposés dans un langage clair et concis ; • 40 mesures pour assurer une bonne hygiène de sécurité informatique. Ces mesures sont regroupées par thème et mises en contexte ; • une méthode adaptée à la PME pour mener à bien un projet de sécurité. Cette méthode s’inspire des standards reconnus en la matière, tels EBIOS et ISO 27000. Ce guide pratique s’adresse d’abord aux dirigeants de PME, mais aussi à tous les acteurs de la sécurité de l’information, qu’ils soient responsables de la sécurité, futurs délégués à la protection des données ou utilisateurs. Découvrez ce nouveau guide pratique sur la protection numérique de votre PME. Pour les dirigeants de PME ainsi qu'à tous les acteurs de la sécurité de l'information. EXTRAIT « L’erreur est humaine », entend-on souvent. Cet adage s’applique particulièrement bien à la sécurité de l’information. Les utilisateurs sont amenés à manipuler des systèmes complexes, changeants, et pas toujours ergonomiques. Ils doivent faire face aux attaques de pirates très créatifs pour piéger ceux dont les TIC ne sont pas le métier. On comprend alors qu’un nombre significatif de problèmes de sécurité trouvent leur origine dans un comportement inapproprié des utilisateurs. Voici quelques exemples de situations problématiques récurrentes : • un employé non averti ouvre la pièce jointe d’un e-mail non vérifié et provoque la propagation d’un rançongiciel (ransomware) qui crypte les données des machines du réseau et les rend inutilisables. A PROPOS DE L'AUTEUR Alain Ejzyn est enseignant et chercheur senior en stratégie digitale et en sécurité de l’information à l’ICHEC Brussels Management School. Il est également directeur du diplôme en sécurité des systèmes d’information organisé par l’Université de Namur et l’ICHEC (Infosafe). Depuis plus de 25 ans, il accompagne les entreprises dans leurs processus de transformation digitale ainsi que de sécurisation de leur système d’information, via des missions d’expertise et de conseil. Thierry Van den Berghe est professeur d’informatique de gestion à l’ICHEC Brussels Management School. Il a enseigné à l’Université catholique de Louvain et à l’Université de Namur. Il est docteur en informatique de gestion et dispense des cours sur la sécurité des bases de données et l’ingénierie des exigences pour les étudiants en gestion et les gestionnaires actifs. Il possède une expérience de 25 ans de consultance en informatique de gestion et en sécurité de l’information. Pierre-Frédéric Nyst est président de l’UCM. |
Contents
Section 14 | |
Section 15 | |
Section 16 | |
Section 17 | |
Section 18 | |
Section 19 | |
Section 20 | |
Section 21 | |
Section 9 | |
Section 10 | |
Section 11 | |
Section 12 | |
Section 13 | |
Section 22 | |
Section 24 | |
Section 25 | |
Common terms and phrases
actifs essentiels actifs supports activités attaques base de données business owners BYOD canal informatique caractère personnel clé USB clients collaborateurs confidentialité consulté contrôle d’accès copies de sauvegarde d’abord d’attaque d’audit d’autres d’évaluation d’impact d’intégrité d’une digitales disponibilité données à caractère données personnelles e-mail EBIOS enjeux entreprises équipements Espionnage fichiers fournisseur du cloud gestion d’incidents identifier impacts incident de sécurité internet l’ensemble l’entreprise l’incident l’informatique l’internet l’objet l’organisation l’usage l’utilisateur logiciel malwares matériel mesures de sécurité mesures et procédures mettre en œuvre mots de passe n’est navigateurs web niveau de sécurité pare-feu personnes concernées plan de réponse plan de sécurité politique de sécurité poste de travail procédures de sécurité processus projet de sécurité protection des données protéger qu’elle qu’il qu’un réaliser réseaux sociaux responsable informatique ressources RGPD risques s’agit section sécuriser sécurité de l’information sécurité des données sécurité physique serveur smartphone système d’information tableau techniques technologies téléphonie utilisateurs vulnérabilités