7 août 2023
La cybersécurité : tout le monde en parle, mais tout le monde ne sait pas la mettre en place. Comment la rendre accessible à tous les métiers de votre entreprise ?
Nous nous sommes penchés sur le sujet, en vous rappelant qui est l'acteur principal français en matière de cybersécurité (ANSSI), quels sont les piliers et bases de la cybersécurité, et enfin, quelles sont les bonnes pratiques, ou comment concrétiser la théorie en matière de cybersécurité.
Chez Pocket Result, nous sommes convaincus que l'enjeu est de rendre la cybersécurité accessible à tous les métiers d'une entreprise. Beaucoup d'outils existent, mais peu sont utilisables et compréhensibles par tous les collaborateurs. Souvent destinés aux experts techniques et IT, les logiciels doivent pourtant répondre aux problématiques des entreprises dans leur ensemble, et surtout, être plus intuitifs et accessibles, afin de rendre les dispositifs de cybersécurité réellement efficaces.
L'ANSSI, l'Agence Nationale de la Sécurité des Systèmes d'Information, est l'autorité chargée de la cybersécurité en France. Son rôle principal est de protéger les systèmes d'information du gouvernement, des entreprises et des citoyens contre les cybermenaces et cyberattaques. Elle agit en tant qu'autorité de référence en matière de sécurité informatique et a pour missions principales :
En résumé, l'ANSSI est responsable de la protection et de la sécurité des systèmes d'information en France, en collaborant avec les acteurs publics et privés pour renforcer la résilience numérique du pays.
1
Confidentialité
Ce pilier concerne la protection des données sensibles et privées contre tout accès non autorisé. Il s'agit de s'assurer que seules les personnes autorisées peuvent accéder aux informations confidentielles.
Pour atteindre cet objectif, des mesures telles que le chiffrement des données, la gestion des habilitations et les pare-feu peuvent être mises en place.
2
Intégrité
La cybersécurité doit garantir l'intégrité des données et des systèmes informatiques. Cela signifie empêcher toute modification ou altération non autorisée des données.
Des mécanismes tels que les signatures numériques, les checksums et les journaux d'audit peuvent être utilisés pour assurer l'intégrité des données.
3
Disponibilité
Ce pilier concerne la disponibilité continue des systèmes et des données. Il s'agit d'empêcher les attaques qui pourraient perturber ou bloquer l'accès aux ressources informatiques, ce qui pourrait causer des interruptions de service.
Pour garantir la disponibilité, des actions telles que la mise en place de redondances, de sauvegardes régulières et de plans de continuité des activités sont essentielles.
1
Sensibilisation à la sécurité
Former les utilisateurs sur les bonnes pratiques en matière de sécurité informatique, comme la détection des tentatives de phishing ou encore l'utilisation sûre des dispositifs et des réseaux.
Nos équipes pourront vous conseiller sur les meilleures pratiques à adopter afin de sécuriser vos dispositifs et process.
2
Gestion des mots de passe
Utiliser des mots de passe forts et uniques pour chaque compte ou encore activer l'authentification à deux facteurs (2FA).
Notre logiciel SaaS vous permet de vous authentifier selon la méthode de votre choix : saisie du couple code utilisateur/mot de passe ou système SSO (Singles Sign On) par authentification unique.
3
Chiffrement des données
Chiffrer les données sensibles, en particulier lorsqu'elles sont stockées ou transmises, pour empêcher leur accès non autorisé en cas de compromission.
Des dispositifs et protocoles de chiffrement et pseudonymisation, ainsi que des politiques et chartes conformes au RGPD, garantissent la sécurité des données dans notre logiciel.
4
Gestion des accès sécurisée
Mettre en place des contrôles d'accès appropriés pour garantir que seules les personnes autorisées peuvent accéder aux systèmes et aux données critiques.
Notre logiciel SaaS garantit une gestion des droits d'accès adaptée à vos besoins (administrateur, user et viewer) et sécurisée : contrôles d'accès aux seules fonctions et menus autorisés d’un module (y compris les règles de paramétrage) ; contrôle aux seules données autorisées ; contrôles d'accès aux seules autorisations de lecture, de mises à jour, de création ; suivi et enregistrement des accès par utilisateur (poste de travail, smartphones, tablettes ou autres) ; historisation des mises à jour effectuées (date et heure, code utilisateurs, informations modifiées).
5
Sauvegardes régulières
Effectuer des sauvegardes régulières des données importantes et les stocker hors ligne afin de pouvoir les restaurer en cas de perte de données due à une attaque ou à une défaillance technique.
Notre logiciel SaaS permet d'effectuer des sauvegardes automatiques chaque jour, testées trimestriellement pour vérifier leur cohérence (procédure de restauration/sauvegarde) et stockées sur un serveur FTP externe dédié et isolé.
6
Plan de réponse aux incidents
Élaborer un plan de réponse aux incidents décrivant les étapes à suivre en cas d'attaque ou de violation de la sécurité, afin de minimiser les dommages et de rétablir la situation normale.
L'usage de notre logiciel SaaS comprend une procédure de gestion des incidents, formalisée et mise en place en 7 étapes : identification, définition et classification, preuve et enquête, analyse des causes, résolution de l’incident, vérification et clôture.
7
Plan de continuité d'activité
Une politique pour la continuité de l’activité doit être formalisée et revue annuellement.
Chez Pocket Result, la politique s’applique aux métiers, au système d’information (SI) et aux hébergeurs de services par délégation. Ce document identifie les besoins de continuité, les objectifs de continuité et mesures de prévention, le plan de continuité d’activité ainsi que son déploiement et suivi.
Pour être en accord avec ces principes de la cybersécurité, la technologie peut vous aider.
Notre logiciel SaaS vous permet de :
La cybersécurité n'est pas un nouveau sujet. En revanche, la plupart des outils existants est destinée aux experts techniques et IT, laissant peu de place à la diffusion d'une culture du risque, accessible à tous.
Or, pour être efficace, la cybersécurité doit être inclusive et participative. C'est pourquoi un logiciel SaaS intuitif et collaboratif peut faire la différence et rendre plus efficace votre dispositif de sécurité informatique.
Experts en gestion des risques, Pocket Result saura comprendre vos besoins pour adapter au mieux son logiciel SaaS à votre problématique.
Découvrez la puissance et les opportunités cachées de vos données : Analysez, Décidez et Actionnez !
These
Pocket Result est une solution BI et d’analyse qui permet aux entreprises du monde entier de transformer leurs données en informations précieuses et permettant des décisions fondées sur l’exploitation de leur data.