{"id":134523,"date":"2020-04-10T07:09:28","date_gmt":"2020-04-10T05:09:28","guid":{"rendered":"https:\/\/gamestrategies.io\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/"},"modified":"2024-11-01T17:21:01","modified_gmt":"2024-11-01T16:21:01","slug":"10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/","title":{"rendered":"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise"},"content":{"rendered":"<p class=\"p1\"><span class=\"s1\">Alors que les nouvelles technologies continuent d&rsquo;\u00e9merger et de s&rsquo;adapter, la cybers\u00e9curit\u00e9 acquiert de plus en plus d\u2019importance dans le milieu des affaires. Nous avons choisi 10 questions cl\u00e9s afin que vous puissiez v\u00e9rifier si votre entreprise se prot\u00e8ge correctement contre les attaques potentielles en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique\u00a0:<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">1. Combien investissez-vous d\u2019argent en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0?<\/h3>\n<p class=\"p1\" style=\"text-align: left; padding-left: 40px;\"><span class=\"s1\">Selon un rapport de recherche du <a href=\"https:\/\/i.crn.com\/sites\/default\/files\/ckfinderimages\/userfiles\/images\/crn\/custom\/2019\/AttackIQ_REPORT_Ponemon.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Ponemon Institute<\/a>, les entreprises interrog\u00e9es ont d\u00e9pens\u00e9 en moyenne 18,4 millions de dollars par an en cybers\u00e9curit\u00e9. Malgr\u00e9 cet investissement, les fuites de donn\u00e9es sont malheureusement toujours monnaies courantes.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">2. Vos employ\u00e9s disposent-ils de la formation n\u00e9cessaire pour pr\u00e9venir les failles en mati\u00e8re de s\u00e9curit\u00e9 informatique\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">\u00ab\u00a060\u00a0% des PME europ\u00e9ennes sont victimes de cyberattaques auxquelles elles ne s\u2019attendaient pas.\u00a0\u00bb* Voil\u00e0 pourquoi il est important de former les employ\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 afin de leur donner les outils de pr\u00e9vention n\u00e9cessaires pour se prot\u00e9ger.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">3. Vos employ\u00e9s sont-ils capables de rep\u00e9rer facilement les virus et les logiciels malveillants\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Tous les employ\u00e9s de l&rsquo;entreprise devraient disposer de la formation n\u00e9cessaire pour identifier les attaques et les virus potentiels.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">4. Connaissez-vous les applications et les p\u00e9riph\u00e9riques amovibles utilis\u00e9s par votre entreprise\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Il est essentiel de savoir si l&rsquo;utilisation des applications bas\u00e9es sur le <i>cloud<\/i> et les p\u00e9riph\u00e9riques amovibles sont ad\u00e9quats.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">5. Promouvez-vous l\u2019utilisation correcte des r\u00e9seaux sociaux et des e-mails\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Souvent, les entreprises oublient de prendre les pr\u00e9cautions n\u00e9cessaires et ne savent pas comment utiliser correctement les plates-formes et les outils courants, tels que les r\u00e9seaux sociaux et le courrier \u00e9lectronique. <\/span><\/p>\n<h3 style=\"padding-left: 40px;\">6. Contr\u00f4lez-vous les donn\u00e9es de votre entreprise\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Tout le monde sait que la plupart des cyberattaques visent \u00e0 voler et \u00e0 contr\u00f4ler des donn\u00e9es. Selon le <a href=\"http:\/\/Tout le monde sait que la plupart des cyberattaques visent \u00e0 voler et \u00e0 contr\u00f4ler des donn\u00e9es. Selon le rapport de 2019 \u00ab\u00a0Cost of a Data Breach\u00a0\u00bb, le co\u00fbt total moyen d'une violation de donn\u00e9es de 3,5 millions de dollars en 2014 a subi une croissance de 12\u00a0% entre 2014 et 2019.\" target=\"_blank\" rel=\"noopener noreferrer\">rapport de 2019 \u00ab\u00a0Cost of a Data Breach\u00a0\u00bb<\/a>, le co\u00fbt total moyen d&rsquo;une violation de donn\u00e9es de 3,5 millions de dollars en 2014 a subi une croissance de 12\u00a0% entre 2014 et 2019.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">7. Les employ\u00e9s utilisent-ils correctement les mots de passe et les donn\u00e9es personnelles\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Les mots de passe sont tr\u00e8s importants en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique car ils repr\u00e9sentent un \u00e9l\u00e9ment essentiel du contr\u00f4le d&rsquo;acc\u00e8s.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">8. Vos employ\u00e9s connaissent-ils les risques li\u00e9s \u00e0 l&rsquo;utilisation des r\u00e9seaux Wi-Fi publics\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Les cyberattaques sur les r\u00e9seaux Wi-Fi publics sont plus faciles. En effet, si quelqu\u2019un acc\u00e8de \u00e0 ce type de r\u00e9seaux avec les connaissances n\u00e9cessaires, il pourra acc\u00e9der aux informations des appareils connect\u00e9s au r\u00e9seau et voler ce qui l\u2019int\u00e9resse. Voil\u00e0 pourquoi, les entreprises devraient demander \u00e0 leurs employ\u00e9s d\u2019utiliser de bonnes pratiques de navigation.<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">9. Contr\u00f4lez-vous la s\u00e9curit\u00e9 de tous les utilisateurs professionnels\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">Selon la <a href=\"https:\/\/www.accenture.com\/us-en\/insights\/security\/cost-cybercrime-study\" target=\"_blank\" rel=\"noopener noreferrer\">neuvi\u00e8me \u00e9dition de l\u2019\u00e9tude annuelle du co\u00fbt du cybercrime<\/a> r\u00e9alis\u00e9e par Accenture, \u00ab\u00a0la lutte contre les menaces internes reste l\u2019un des plus grands d\u00e9fis, avec une recrudescence des attaques par hame\u00e7onnage et <i>ransomware<\/i> ainsi que des actions malveillantes commises au sein de l\u2019entreprise.\u00a0\u00bb<\/span><\/p>\n<h3 style=\"padding-left: 40px;\">10. Avez-vous un plan de pr\u00e9vention des risques informatiques\u00a0?<\/h3>\n<p class=\"p1\" style=\"padding-left: 40px;\"><span class=\"s1\">\u00ab\u00a060% des PME europ\u00e9ennes victimes de cyberattaques disparaissent dans les six mois qui suivent l&rsquo;incident, car le co\u00fbt moyen de l&rsquo;attaque se situe g\u00e9n\u00e9ralement autour de 35\u00a0000 euros.\u00a0\u00bb*<\/span><\/p>\n<h2>Formez vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 de mani\u00e8re amusante<\/h2>\n<p class=\"p1\"><span class=\"s1\">Gr\u00e2ce \u00e0 Crypto, vous pourrez former les employ\u00e9s de votre soci\u00e9t\u00e9 \u00e0 la cybers\u00e9curit\u00e9 de mani\u00e8re unique et innovante. Ce <i>serious game<\/i> vous donnera tous les conseils n\u00e9cessaires pour compl\u00e9ter votre check-list sans aucun probl\u00e8me.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Crypto s\u2019adresse aux utilisateurs de dispositifs informatiques dot\u00e9s de peu de connaissances en mati\u00e8re de cybers\u00e9curit\u00e9. Ce jeu est utile \u00e0 toute personne g\u00e9rant des donn\u00e9es personnelles ou corporatives sur des r\u00e9seaux internes ou externes, aussi bien depuis des dispositifs mobiles ou fixes.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">L\u2019objectif de formation du jeu vid\u00e9o Crypto est de faire prendre conscience et de sensibiliser l\u2019utilisateur sur les erreurs communes et les mauvaises pratiques commises en mati\u00e8re de s\u00e9curit\u00e9 informatique dans le milieu professionnel et personnel, mettant en danger de pr\u00e9cieuses donn\u00e9es et informations confidentielles.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">N&rsquo;attendez plus et lancez-vous dans cette aventure cybern\u00e9tique\u00a0! Abonnez-vous \u00e0 la plate-forme en ligne de Gamelearn. Vous serez agr\u00e9ablement surpris\u00a0!<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">* Ces donn\u00e9es proviennent d\u2019une \u00e9tude <a href=\"http:\/\/* Ces donn\u00e9es proviennent d\u2019une \u00e9tude de Google sur le panorama actuel de la cybers\u00e9curit\u00e9 en Espagne.\" target=\"_blank\" rel=\"noopener noreferrer\">de Google sur le panorama actuel de la cybers\u00e9curit\u00e9 en Espagne<\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les nouvelles technologies continuent d&rsquo;\u00e9merger et de s&rsquo;adapter, la cybers\u00e9curit\u00e9 acquiert de plus en plus d\u2019importance dans le milieu des affaires. Nous avons choisi 10 questions cl\u00e9s afin que vous puissiez v\u00e9rifier si votre entreprise se prot\u00e8ge correctement contre les attaques potentielles en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique\u00a0: 1. Combien investissez-vous d\u2019argent en mati\u00e8re [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":127828,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[142],"tags":[],"class_list":["post-134523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise<\/title>\n<meta name=\"description\" content=\"Nous avons s\u00e9lectionn\u00e9 10 questions que vous devez vous poser pour v\u00e9rifier si votre entreprise est pr\u00eate \u00e0 surmonter d&#039;\u00e9ventuelles violations de donn\u00e9es ou cyberattaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise\" \/>\n<meta property=\"og:description\" content=\"Nous avons s\u00e9lectionn\u00e9 10 questions que vous devez vous poser pour v\u00e9rifier si votre entreprise est pr\u00eate \u00e0 surmonter d&#039;\u00e9ventuelles violations de donn\u00e9es ou cyberattaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-10T05:09:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-01T16:21:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blur-bright-business-codes-207580.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"959\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise","description":"Nous avons s\u00e9lectionn\u00e9 10 questions que vous devez vous poser pour v\u00e9rifier si votre entreprise est pr\u00eate \u00e0 surmonter d'\u00e9ventuelles violations de donn\u00e9es ou cyberattaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise","og_description":"Nous avons s\u00e9lectionn\u00e9 10 questions que vous devez vous poser pour v\u00e9rifier si votre entreprise est pr\u00eate \u00e0 surmonter d'\u00e9ventuelles violations de donn\u00e9es ou cyberattaques.","og_url":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/","og_site_name":"Game Strategies","article_published_time":"2020-04-10T05:09:28+00:00","article_modified_time":"2024-11-01T16:21:01+00:00","og_image":[{"width":1280,"height":959,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blur-bright-business-codes-207580.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Gamelearn Team","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/","url":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/","name":"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise","isPartOf":{"@id":"https:\/\/gamestrategies.io\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blur-bright-business-codes-207580.jpg","datePublished":"2020-04-10T05:09:28+00:00","dateModified":"2024-11-01T16:21:01+00:00","author":{"@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Nous avons s\u00e9lectionn\u00e9 10 questions que vous devez vous poser pour v\u00e9rifier si votre entreprise est pr\u00eate \u00e0 surmonter d'\u00e9ventuelles violations de donn\u00e9es ou cyberattaques.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blur-bright-business-codes-207580.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blur-bright-business-codes-207580.jpg","width":1280,"height":959},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/fr\/blog\/10-questions-pour-mesurer-la-securite-informatique-de-votre-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/fr\/inicio\/"},{"@type":"ListItem","position":2,"name":"Non classifi\u00e9(e)","item":"https:\/\/gamestrategies.io\/fr\/blog\/category\/non-classifiee\/"},{"@type":"ListItem","position":3,"name":"10 questions pour mesurer la s\u00e9curit\u00e9 informatique de votre entreprise"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/fr\/#website","url":"https:\/\/gamestrategies.io\/fr\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/fr\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/comments?post=134523"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media\/127828"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media?parent=134523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/categories?post=134523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/tags?post=134523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}