{"id":134527,"date":"2020-08-28T06:32:25","date_gmt":"2020-08-28T04:32:25","guid":{"rendered":"https:\/\/gamestrategies.io\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/"},"modified":"2024-11-01T17:21:01","modified_gmt":"2024-11-01T16:21:01","slug":"comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/","title":{"rendered":"Comment faire une check-list pour v\u00e9rifier \u00e0 distance la cybers\u00e9curit\u00e9 de votre entreprise\u00a0"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">La cybers\u00e9curit\u00e9 occupe une place de plus en plus importante dans les entreprises en pleine transformation digitale. Beaucoup d&rsquo;entre elles ne sont pas encore aussi pr\u00e9par\u00e9es qu&rsquo;elles le devraient et ne disposent pas suffisamment de mesures relatives \u00e0 la s\u00e9curit\u00e9 informatique, encore moins dans un environnement o\u00f9 le travail \u00e0 distance est mis en \u0153uvre, comme c&rsquo;est le cas ces derniers mois. Dans ce genre de situations, les risques augmentent et, en g\u00e9n\u00e9ral, la capacit\u00e9 \u00e0 prot\u00e9ger ad\u00e9quatement les employ\u00e9s face aux attaques informatiques diminue.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour tout cela, il est important de savoir comment \u00e9laborer une check-list sur la cybers\u00e9curit\u00e9 \u00e0 distance pour maintenir la s\u00e9curit\u00e9 num\u00e9rique de l&rsquo;entreprise et de ses t\u00e9l\u00e9travailleurs.<\/span><\/p>\n<h2>1. Enqu\u00eater sur les attaques de cybers\u00e9curit\u00e9 courantes dans votre secteur d&rsquo;activit\u00e9<\/h2>\n<p><span style=\"font-weight: 400;\">Les cyberattaques se produisent dans tous les secteurs et partout dans le monde. Bien qu&rsquo;elles soient plus courantes dans certains secteurs, en particulier dans le secteur financier et le secteur de la sant\u00e9, aucune organisation n&rsquo;est exempt\u00e9e de ces tentatives de violation de donn\u00e9es. C&rsquo;est pourquoi vous devez savoir quels types de menaces sont les plus courantes dans votre secteur d&rsquo;activit\u00e9 et pourquoi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Par exemple, une entreprise comptant un grand nombre de personnes peu qualifi\u00e9es dans le domaine de la technologie pourrait \u00eatre plus sujette au <\/span><a href=\"https:\/\/www.scamwatch.gov.au\/types-of-scams\/attempts-to-gain-your-personal-information\/phishing\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><i><span style=\"font-weight: 400;\">p<\/span><\/i><\/a><a href=\"https:\/\/www.scamwatch.gov.au\/types-of-scams\/attempts-to-gain-your-personal-information\/phishing\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><i><span style=\"font-weight: 400;\">hishing<\/span><\/i><\/a><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.scamwatch.gov.au\/types-of-scams\/attempts-to-gain-your-personal-information\/phishing\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"> (ou tentative d&rsquo;hame\u00e7onnage)<\/a> qu&rsquo;une petite entreprise technologique de 15 personnes, qui pourrait avoir plus de connaissances dans ce domaine.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cela ne signifie pas que certaines entreprises ayant une expertise technologique ou des caract\u00e9ristiques similaires ne devraient pas s&rsquo;en pr\u00e9occuper. Cela signifie que la strat\u00e9gie doit \u00eatre ajust\u00e9e. Il est important d&rsquo;avoir un plan complet sur la cybers\u00e9curit\u00e9 et celui-ci affectera l&rsquo;innovation de l&rsquo;entreprise dans son ensemble. Les entreprises qui cherchent toujours \u00e0 s&rsquo;am\u00e9liorer et \u00e0 se d\u00e9velopper sont les plus flexibles et les plus dispos\u00e9es \u00e0 s&rsquo;adapter.<\/span><\/p>\n<h2>2. Penser \u00e0 tout inclure, du plus basique au plus complexe<\/h2>\n<p><span style=\"font-weight: 400;\">Une bonne check-list sur la cybers\u00e9curit\u00e9 doit \u00eatre coh\u00e9rente et couvrir tous les aspects, des plus \u00e9l\u00e9mentaires aux plus avanc\u00e9s. Lorsque la s\u00e9curit\u00e9 num\u00e9rique est en jeu, n\u2019assumez pas que tel \u00e9l\u00e9ment est connu ou qu&rsquo;il se fait de mani\u00e8re r\u00e9guli\u00e8re. Beaucoup de gens poss\u00e8dent diff\u00e9rents niveaux de connaissances en cybers\u00e9curit\u00e9 et, m\u00eame pour ceux qui ont une meilleure compr\u00e9hension de ces th\u00e8mes, il est important de se souvenir des bases, car elles sont souvent n\u00e9glig\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Inclure un large \u00e9ventail de directives, en allant d\u2019une mesure aussi basique que d&rsquo;habituer les gens \u00e0 ne pas ouvrir d&rsquo;e-mails suspects \u00e0 partir de sources externes, \u00e0 des informations plus avanc\u00e9es, telle que la connaissance des diff\u00e9rentes options <a href=\"https:\/\/www.fortinet.com\/products\/sd-wan\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">SD-WAN<\/a>, permet d\u2019assurer que tous les aspects sont couverts. La transformation digitale est un processus rigoureux et il est important de la compl\u00e9ter pour d\u00e9velopper et \u00e9tendre davantage ses connaissances, en particulier gr\u00e2ce \u00e0 la formation en cybers\u00e9curit\u00e9.<\/span><\/p>\n<h2>3. Renforcer l\u2019importance de la cybers\u00e9curit\u00e9<\/h2>\n<p><span style=\"font-weight: 400;\">De nombreux employ\u00e9s sous-estiment ou n\u00e9gligent l&rsquo;importance de suivre des protocoles de cybers\u00e9curit\u00e9 appropri\u00e9s. Une personne qui ne se conforme pas aux directives peut exposer l&rsquo;ensemble de l&rsquo;entreprise aux risques d&rsquo;une d\u00e9faillance de la s\u00e9curit\u00e9 num\u00e9rique. De nombreux employ\u00e9s ne comprennent pas forc\u00e9ment la pertinence de la cybers\u00e9curit\u00e9 et les dommages que leur manque d&rsquo;attention peut causer. Selon le rapport <a href=\"https:\/\/www.shredit.com\/getmedia\/b5de58fd-7e17-4d18-b718-9eca8d0665a6\/Shred-it-2018-North-America-State-of-the-Industry.aspx\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Shred-It State of the Industry<\/a>, 47\u00a0% des dirigeants de C-Suite et 42\u00a0% des propri\u00e9taires de petites entreprises affirment que les cyberattaques qu&rsquo;ils ont subies \u00e9taient dues \u00e0 des erreurs accidentelles ou \u00e0 la n\u00e9gligence de leurs employ\u00e9s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assurez-vous que votre personnel est form\u00e9 et comprend les divers aspects de la s\u00e9curit\u00e9 informatique, ainsi que l&rsquo;importance de leur coop\u00e9ration. Alors que de nombreuses entreprises choisissent de transmettre ces informations au moyen d&rsquo;une pr\u00e9sentation ou d&rsquo;une brochure, d&rsquo;autres innovent en adoptant une approche plus interactive de leur formation en cybers\u00e9curit\u00e9. Un cours sous forme de jeu vid\u00e9o tel que <a href=\"https:\/\/www.game-learn.com\/serious-games-formation-dentreprise\/serious-game-sur-la-cybersecurite\/\" target=\"_blank\" rel=\"noopener noreferrer\">Crypto<\/a> peut \u00eatre la solution id\u00e9ale. L&rsquo;objectif est de sensibiliser la population \u00e0 l\u2019importance de la cybers\u00e9curit\u00e9 de mani\u00e8re attrayante, en abordant des questions telles que la gestion des mots de passe, les risques li\u00e9s aux r\u00e9seaux Wi-Fi publics, la s\u00e9curit\u00e9 des e-mails, et bien d&rsquo;autres encore.<\/span><\/p>\n<h2>4. Suivre et ajuster au besoin<\/h2>\n<p><span style=\"font-weight: 400;\">Le monde de la cybers\u00e9curit\u00e9 est en constante \u00e9volution, ce qui signifie qu\u2019il faut s\u2019assurer que toutes les connaissances et politiques sont \u00e0 jour. D\u00e9finissez une p\u00e9riodicit\u00e9 pour examiner votre check-list de s\u00e9curit\u00e9 informatique et assurez-vous que tout reste pertinent ou ajoutez les termes dont vous avez besoin.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cela pourrait \u00e9galement \u00eatre le moment d&rsquo;envisager d&rsquo;accorder une attention accrue \u00e0 certains aspects sur la cybers\u00e9curit\u00e9,les \u00e9v\u00e9nements actuels ou d&rsquo;autres facteurs influents. Par exemple, aujourd&rsquo;hui, en raison de la crise sanitaire, comme le mentionne cet <a href=\"https:\/\/www.zdnet.com\/article\/covid-19-fuels-cyber-attacks-exposes-gaps-in-disaster-recovery\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">article<\/a>, \u00ab 91 % des entreprises ont signal\u00e9 une augmentation des cyberattaques due en partie \u00e0 un plus grand nombre d&#8217;employ\u00e9s travaillant \u00e0 domicile \u00bb. \u00c0 l&rsquo;heure actuelle, les entreprises devraient mettre davantage l&rsquo;accent sur les formations li\u00e9es \u00e0 la s\u00e9curit\u00e9 num\u00e9rique en raison de l&rsquo;afflux de menaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En r\u00e9sum\u00e9, la transformation digitale couvre une grande vari\u00e9t\u00e9 de domaines au sein des entreprises, mais certains des aspects les plus importants entrent dans la formation en cybers\u00e9curit\u00e9. S&rsquo;assurer que vous enqu\u00eatez sur les menaces les plus courantes dans votre secteur d&rsquo;activit\u00e9 peut vous aider \u00e0 allouer des ressources l\u00e0 o\u00f9 vous en avez le plus besoin. La cr\u00e9ation d&rsquo;une check-list sur la cybers\u00e9curit\u00e9 qui couvre toutes les actions en lien avec l\u2019informatique de votre entreprise pourra garantir que l&rsquo;ensemble du personnel soit conscient et en accord avec les futures mesures mises en place. Souligner l&rsquo;importance de ces protocoles de cybers\u00e9curit\u00e9 peut aussi aider les employ\u00e9s \u00e0 se rendre compte des dommages qui pourraient \u00eatre caus\u00e9s par un manque d\u2019attention. Enfin, la surveillance et l&rsquo;ajustement de votre strat\u00e9gie de cybers\u00e9curit\u00e9 sont essentiels pour garder un longueur d\u2019avance et assurer la s\u00e9curit\u00e9 de votre entreprise \u00e0 tout moment.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 occupe une place de plus en plus importante dans les entreprises en pleine transformation digitale. Beaucoup d&rsquo;entre elles ne sont pas encore aussi pr\u00e9par\u00e9es qu&rsquo;elles le devraient et ne disposent pas suffisamment de mesures relatives \u00e0 la s\u00e9curit\u00e9 informatique, encore moins dans un environnement o\u00f9 le travail \u00e0 distance est mis en \u0153uvre, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":128122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[142],"tags":[],"class_list":["post-134527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment faire une check-list pour v\u00e9rifier la cybers\u00e9curit\u00e9 \u00e0 distance\u00a0<\/title>\n<meta name=\"description\" content=\"Maintenir la cybers\u00e9curit\u00e9 d&#039;une entreprise lorsque les \u00e9quipes t\u00e9l\u00e9travaillent est compliqu\u00e9. Avoir une check-list appropri\u00e9e peut aider \u00e0 y parvenir.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment faire une check-list pour v\u00e9rifier la cybers\u00e9curit\u00e9 \u00e0 distance\u00a0\" \/>\n<meta property=\"og:description\" content=\"Maintenir la cybers\u00e9curit\u00e9 d&#039;une entreprise lorsque les \u00e9quipes t\u00e9l\u00e9travaillent est compliqu\u00e9. Avoir une check-list appropri\u00e9e peut aider \u00e0 y parvenir.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-28T04:32:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-01T16:21:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/michael-dziedzic-aQYgUYwnCsM-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1509\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment faire une check-list pour v\u00e9rifier la cybers\u00e9curit\u00e9 \u00e0 distance\u00a0","description":"Maintenir la cybers\u00e9curit\u00e9 d'une entreprise lorsque les \u00e9quipes t\u00e9l\u00e9travaillent est compliqu\u00e9. Avoir une check-list appropri\u00e9e peut aider \u00e0 y parvenir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment faire une check-list pour v\u00e9rifier la cybers\u00e9curit\u00e9 \u00e0 distance\u00a0","og_description":"Maintenir la cybers\u00e9curit\u00e9 d'une entreprise lorsque les \u00e9quipes t\u00e9l\u00e9travaillent est compliqu\u00e9. Avoir une check-list appropri\u00e9e peut aider \u00e0 y parvenir.","og_url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/","og_site_name":"Game Strategies","article_published_time":"2020-08-28T04:32:25+00:00","article_modified_time":"2024-11-01T16:21:01+00:00","og_image":[{"width":1920,"height":1509,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/michael-dziedzic-aQYgUYwnCsM-unsplash.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Gamelearn Team","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/","url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/","name":"Comment faire une check-list pour v\u00e9rifier la cybers\u00e9curit\u00e9 \u00e0 distance\u00a0","isPartOf":{"@id":"https:\/\/gamestrategies.io\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/michael-dziedzic-aQYgUYwnCsM-unsplash.jpg","datePublished":"2020-08-28T04:32:25+00:00","dateModified":"2024-11-01T16:21:01+00:00","author":{"@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Maintenir la cybers\u00e9curit\u00e9 d'une entreprise lorsque les \u00e9quipes t\u00e9l\u00e9travaillent est compliqu\u00e9. Avoir une check-list appropri\u00e9e peut aider \u00e0 y parvenir.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/michael-dziedzic-aQYgUYwnCsM-unsplash.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/michael-dziedzic-aQYgUYwnCsM-unsplash.jpg","width":1920,"height":1509},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-une-check-list-pour-verifier-a-distance-la-cybersecurite-de-votre-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/fr\/inicio\/"},{"@type":"ListItem","position":2,"name":"Non classifi\u00e9(e)","item":"https:\/\/gamestrategies.io\/fr\/blog\/category\/non-classifiee\/"},{"@type":"ListItem","position":3,"name":"Comment faire une check-list pour v\u00e9rifier \u00e0 distance la cybers\u00e9curit\u00e9 de votre entreprise\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/fr\/#website","url":"https:\/\/gamestrategies.io\/fr\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/fr\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/comments?post=134527"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134527\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media\/128122"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media?parent=134527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/categories?post=134527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/tags?post=134527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}