{"id":13019,"date":"2016-03-23T23:00:00","date_gmt":"2016-03-23T22:00:00","guid":{"rendered":"http:\/\/51.210.246.10\/blog\/cybersecurite-les-5-questions-importantes-a-se-poser\/"},"modified":"2024-07-19T12:06:55","modified_gmt":"2024-07-19T10:06:55","slug":"cybersecurite-les-5-questions-importantes-a-se-poser","status":"publish","type":"post","link":"https:\/\/continew.fr\/en\/blog\/cybersecurite-les-5-questions-importantes-a-se-poser\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : les 5 questions importantes \u00e0 se poser"},"content":{"rendered":"<p>La cybercriminalit\u00e9 est devenue aujourd\u2019hui une menace pour toute entreprise. Si la menace ne peut malheureusement \u00eatre \u00e9limin\u00e9e, le risque, lui,&nbsp; peut \u00eatre g\u00e9r\u00e9. Trop souvent, souligne Rachael Falk dans son article de ZDNet.com, la cybers\u00e9curit\u00e9 est \u00e9voqu\u00e9e \u00e0 l&rsquo;aide de jargon technique ou militaire difficilement compr\u00e9hensible. Or, le contexte de menace et le d\u00e9fi de la cybers\u00e9curit\u00e9 doivent \u00eatre explicit\u00e9s dans un langage accessible. Tous les dirigeants doivent pouvoir poser les 5 questions suivantes et obtenir des r\u00e9ponses.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les donn\u00e9es critiques au c\u0153ur de la politique de cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>1.&nbsp;&nbsp; &nbsp;Quelles sont les donn\u00e9es critiques pour votre entreprise : savez-vous de quelles donn\u00e9es critiques (celles sans lesquelles votre entreprise ne peut fonctionner) dispose votre entreprise ? Sont \u00e0 inclure les donn\u00e9es qui ont de la valeur non seulement pour vous, mais aussi pour les cybercriminels qui peuvent vouloir les voler. Quelles sont les donn\u00e9es qui vous causeraient le plus grand pr\u00e9judice si vous deviez les perdre ? Vous devez avoir une liste de vos donn\u00e9es critiques.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp; &nbsp;Qui a acc\u00e8s \u00e0 ces donn\u00e9es critiques : qui poss\u00e8de les droits d&rsquo;administration ou l&rsquo;acc\u00e8s aux informations ? Toutes vos \u00ab\u00a0personnes internes de confiance\u00a0\u00bb ont-elles besoin d&rsquo;avoir acc\u00e8s aux donn\u00e9es critiques pour effectuer leur travail ? Cette question est essentielle, car l&rsquo;acc\u00e8s \u00e0 ce type de donn\u00e9es doit \u00eatre \u00e9troitement surveill\u00e9.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp; &nbsp;O\u00f9 se trouvent vos donn\u00e9es critiques: vous devez savoir o\u00f9 elles sont stock\u00e9es et comment vous y acc\u00e9dez. Vos donn\u00e9es critiques sont-elles d\u00e9localis\u00e9es au loin, dans le pays, dans le cloud ou m\u00eame stock\u00e9es chez un tiers ?<\/p>\n\n\n\n<p>4.&nbsp;&nbsp; &nbsp;Qui prot\u00e8ge vos donn\u00e9es : vous devez savoir qui prot\u00e8ge vos donn\u00e9es critiques et o\u00f9 se trouvent ces personnes.<\/p>\n\n\n\n<p>5.&nbsp;&nbsp; &nbsp;Dans quelle mesure vos donn\u00e9es sont-elles prot\u00e9g\u00e9es : vous devez savoir ce qui est fait par les professionnels de la s\u00e9curit\u00e9 pour prot\u00e9ger vos donn\u00e9es 24h\/7j. Les tiers qui ont acc\u00e8s \u00e0 vos donn\u00e9es les prot\u00e8gent-ils de mani\u00e8re ad\u00e9quate ?<\/p>\n\n\n\n<p>C&rsquo;est seulement une fois que vous aurez la r\u00e9ponse \u00e0 ces questions que votre entreprise sera pr\u00e9par\u00e9e \u00e0 comprendre le niveau de cyber risque et l&rsquo;efficacit\u00e9 avec laquelle il est g\u00e9r\u00e9, conclut Rachael Falk.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CONTINEW Data, la solution professionnelle de protection des donn\u00e9es critiques des entreprises<\/h2>\n\n\n\n<p>Solution de sauvegarde en ligne \u00e0 destination des professionnels, <a href=\"\/en\/services\/telesauvegarde-externalisee-sauvegarde-en-ligne-backup\/\" target=\"_blank\" rel=\"noopener\">CONTINEW Data<\/a> repose sur un respect strict de la confidentialit\u00e9 des donn\u00e9es. Toutes les donn\u00e9es sont <strong>chiffr\u00e9es <\/strong>sur le poste du client avant d\u2019\u00eatre transf\u00e9r\u00e9es sur les serveurs Continew via une liaison <strong>TLS <\/strong>\u00e0 s\u00e9curisation forte. Les donn\u00e9es restent <strong>chiffr\u00e9es <\/strong>et sont <strong>stock\u00e9es <\/strong>dans <strong>2 <\/strong>centres de donn\u00e9es distincts \u00e0 <strong>s\u00e9curisation forte<\/strong>, bas\u00e9s en <strong>France<\/strong>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Find out more<\/h3>\n\n\n\n<p><a href=\"http:\/\/www.zdnet.fr\/actualites\/cinq-questions-importantes-a-se-poser-en-matiere-de-cybersecurite-39834294.htm\" target=\"_blank\" rel=\"nofollow noopener\">Article ZDNet.com<\/a><\/p>\n\n\n\n<p><a href=\"\/en\/services\/telesauvegarde-externalisee-sauvegarde-en-ligne-backup\/\" target=\"_blank\" rel=\"noopener\">Continew Data, la solution professionnelle de sauvegarde en ligne<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La cybercriminalit&eacute; est devenue aujourd&rsquo;hui une menace pour toute entreprise. Si la menace ne peut &ecirc;tre &eacute;limin&eacute;e, le risque lui, peut &ecirc;tre g&eacute;r&eacute;&#8230;<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[82],"class_list":["post-13019","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","tag-protection-des-donnees"],"featured_image_src":{"landsacpe":false,"list":false,"medium":false,"full":false},"_links":{"self":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/comments?post=13019"}],"version-history":[{"count":2,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13019\/revisions"}],"predecessor-version":[{"id":14621,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13019\/revisions\/14621"}],"wp:attachment":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/media?parent=13019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/categories?post=13019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/tags?post=13019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}