{"id":134666,"date":"2020-05-25T12:24:56","date_gmt":"2020-05-25T10:24:56","guid":{"rendered":"https:\/\/gamestrategies.io\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/"},"modified":"2024-11-01T17:21:33","modified_gmt":"2024-11-01T16:21:33","slug":"comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/","title":{"rendered":"Comment g\u00e9rer la cybers\u00e9curit\u00e9 d&rsquo;une entreprise gr\u00e2ce \u00e0 la formation en comp\u00e9tences professionnelles ?"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, on a tendance \u00e0 croire que la responsabilit\u00e9 de la s\u00e9curit\u00e9 informatique d\u00e9pend enti\u00e8rement des professionnels des syst\u00e8mes d&rsquo;une entreprise, ou de la personne charg\u00e9e de la direction des syst\u00e8mes d\u2019information, dans le cas des grandes soci\u00e9t\u00e9s. Finalement, ces personnes disposent des connaissances et des moyens techniques pour contrer les attaques et maintenir la s\u00e9curit\u00e9.<\/p>\n<p>Cependant, la pratique nous a montr\u00e9 que ces personnes disposent de la formation n\u00e9cessaire pour contenir les attaques, mais elles manquent de ressources pour les pr\u00e9venir, voil\u00e0 pourquoi il est important de collaborer avec le reste du personnel.<\/p>\n<p>Les entreprises doivent se pr\u00e9parer aux cyberattaques et prot\u00e9ger leurs \u00e9quipements. Il s\u2019agit d\u2019une menace constante \u00e0 laquelle elles doivent \u00eatre capables de r\u00e9pondre. Parmi les cas de cyberattaques marquants se trouve par exemple celui survenu en 2017, qui a eu un impact mondial et a touch\u00e9 Telef\u00f3nica. D\u2019autre part, des entreprises espagnoles telles que PRISA ou Everis ont \u00e9galement \u00e9t\u00e9 victimes d\u2019un ransomware qui a crypt\u00e9 leurs fichiers.<\/p>\n<p>Nous sommes persuad\u00e9s que les d\u00e9partements de Formation et des Ressources Humaines jouent un r\u00f4le crucial dans la mise en place d\u2019une strat\u00e9gie globale de pr\u00e9vention des attaques, en \u00e9laborant un plan de travail ax\u00e9 sur quatre phases :<\/p>\n<h2>1) \u00c9valuation et mesure<\/h2>\n<p>Lors de la phase initiale, les efforts doivent se focaliser sur l\u2019\u00e9valuation du risque r\u00e9el auquel l&rsquo;organisation est confront\u00e9e. Pour cela, il est indispensable d\u2019\u00e9laborer un plan de travail impliquant \u00e0 la fois le d\u00e9partement des Syst\u00e8mes et celui de la Formation, et d&rsquo;obtenir le feu vert de la direction. Cette derni\u00e8re est principalement concern\u00e9e par le respect des normes ou la conformit\u00e9 afin d&rsquo;\u00e9tablir une analyse pr\u00e9cise du niveau de s\u00e9curit\u00e9 informatique au sein de l&rsquo;organisation.<\/p>\n<p>Pour ce faire, une s\u00e9rie de mesures initiales doivent \u00eatre ex\u00e9cut\u00e9es afin d\u2019\u00e9valuer les risques les plus fr\u00e9quents :<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Simulation d&rsquo;attaques cibl\u00e9es par courrier \u00e9lectronique, incluant le <strong>hame\u00e7onnage<\/strong> et le <strong>ransomware<\/strong>, pour un groupe de personnes al\u00e9atoires.<\/li>\n<li style=\"font-weight: 400;\">Simulation d&rsquo;attaques de<strong> vishing<\/strong> (hame\u00e7onnage par t\u00e9l\u00e9phone) sur une dizaine de personnes.<\/li>\n<li style=\"font-weight: 400;\">Simulation d&rsquo;attaques par le biais de cl\u00e9s USB.<\/li>\n<\/ul>\n<h2>2) Formation et sensibilisation<\/h2>\n<p>L\u2019\u00e9tape suivante consistera \u00e0 former le personnel sur les m\u00e9thodes de correction des failles identifi\u00e9es lors des simulations d&rsquo;attaques de la phase d&rsquo;\u00e9valuation pr\u00e9c\u00e9dente. Pour cela, des s\u00e9ances de formation en ligne d&rsquo;au moins 2 heures pour des groupes de 20 \u00e0 25 personnes pourront \u00eatre organis\u00e9es. La modalit\u00e9 num\u00e9rique correspond \u00e0 l\u2019option la moins co\u00fbteuse et la plus efficace. Ces s\u00e9ances devront \u00eatre ax\u00e9es sur le partage des connaissances de base concernant la d\u00e9tection et la pr\u00e9vention des cyberattaques.<\/p>\n<h2>3) Formation active<\/h2>\n<p>Cette phase implique l&rsquo;organisation de s\u00e9ances de formation r\u00e9guli\u00e8res pour le personnel, afin de v\u00e9rifier que ces personnes apprennent \u00e0 d\u00e9tecter les attaques. Cette phase se concentrera sur les actions suivantes :<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Activation al\u00e9atoire.<\/li>\n<li style=\"font-weight: 400;\">Sp\u00e9cifiques par d\u00e9partement, r\u00f4le ou utilisateur.<\/li>\n<li style=\"font-weight: 400;\">Correctives dans chaque cas, en fonction des erreurs commises. La personne recevra des informations lui expliquant comment elle aurait d\u00fb proc\u00e9der et o\u00f9 se trouvaient les indices permettant de d\u00e9tecter qu&rsquo;il s&rsquo;agissait d&rsquo;une cyberattaque.<\/li>\n<\/ul>\n<p>Dans ce contexte, apprendre \u00e0 prot\u00e9ger les appareils et les r\u00e9seaux sociaux gr\u00e2ce \u00e0 un jeu <a href=\"https:\/\/www.game-learn.com\/fr\/catalog\/\">vid\u00e9o d&rsquo;apprentissage dynamique comme <strong>Crypt0<\/strong><\/a> est la solution id\u00e9ale pour identifier les erreurs courantes et les mauvaises pratiques souvent adopt\u00e9es au sein des organisations en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Ce serious game permet de s&rsquo;entra\u00eener dans des situations \u00e9labor\u00e9es autour d&rsquo;une intrigue narrative. Ainsi, de mani\u00e8re captivante et int\u00e9ressante, vous pourrez approfondir des aspects tels que la gestion des mots de passe, les risques sur les r\u00e9seaux sociaux, la s\u00e9curit\u00e9 des appareils mobiles, les dangers li\u00e9s \u00e0 l&rsquo;utilisation des r\u00e9seaux Wi-Fi publics, l&rsquo;identification de virus ou de logiciels malveillants, les risques sur le lieu de travail, l\u2019utilisation s\u00e9curis\u00e9e du courrier \u00e9lectronique ou encore l\u2019ing\u00e9nierie sociale, entre autres.<\/p>\n<h2>4) Analyse et mise en place d&rsquo;actions correctives<\/h2>\n<p><span style=\"font-weight: 400;\">Finalement, il serait pertinent de pr\u00e9parer un rapport final en d\u00e9taillant les objectifs suivants\u00a0:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\">Obtenir une vision r\u00e9aliste des diff\u00e9rents domaines de la cybers\u00e9curit\u00e9 actuelle.<\/li>\n<li style=\"font-weight: 400;\">Comprendre la s\u00e9curit\u00e9 de mani\u00e8re holistique, en embrassant une perspective compl\u00e8te qui s&rsquo;\u00e9tend de la r\u00e9alit\u00e9 de la vuln\u00e9rabilit\u00e9 aux politiques et proc\u00e9dures d\u2019intervention.<\/li>\n<li style=\"font-weight: 400;\">Comprendre et assimiler les concepts et les technologies de base sur lesquels repose la s\u00e9curit\u00e9 logique des syst\u00e8mes d&rsquo;information et la cybers\u00e9curit\u00e9.<\/li>\n<li style=\"font-weight: 400;\">Conna\u00eetre les derni\u00e8res technologies li\u00e9es \u00e0 la cybers\u00e9curit\u00e9.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>En g\u00e9n\u00e9ral, on a tendance \u00e0 croire que la responsabilit\u00e9 de la s\u00e9curit\u00e9 informatique d\u00e9pend enti\u00e8rement des professionnels des syst\u00e8mes d&rsquo;une entreprise, ou de la personne charg\u00e9e de la direction des syst\u00e8mes d\u2019information, dans le cas des grandes soci\u00e9t\u00e9s. Finalement, ces personnes disposent des connaissances et des moyens techniques pour contrer les attaques et maintenir [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":127976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-134666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise<\/title>\n<meta name=\"description\" content=\"Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu&#039;ils puissent pr\u00e9venir tout probl\u00e8me.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise\" \/>\n<meta property=\"og:description\" content=\"Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu&#039;ils puissent pr\u00e9venir tout probl\u00e8me.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T10:24:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-01T16:21:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"852\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise","description":"Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu'ils puissent pr\u00e9venir tout probl\u00e8me.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise","og_description":"Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu'ils puissent pr\u00e9venir tout probl\u00e8me.","og_url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/","og_site_name":"Game Strategies","article_published_time":"2020-05-25T10:24:56+00:00","article_modified_time":"2024-11-01T16:21:33+00:00","og_image":[{"width":1280,"height":852,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Gamelearn Team","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/","url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/","name":"Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise","isPartOf":{"@id":"https:\/\/gamestrategies.io\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","datePublished":"2020-05-25T10:24:56+00:00","dateModified":"2024-11-01T16:21:33+00:00","author":{"@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu'ils puissent pr\u00e9venir tout probl\u00e8me.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","width":1280,"height":852},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-gerer-la-cybersecurite-dune-entreprise-grace-a-la-formation-en-competences-professionnelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/fr\/inicio\/"},{"@type":"ListItem","position":2,"name":"Comment g\u00e9rer la cybers\u00e9curit\u00e9 d&rsquo;une entreprise gr\u00e2ce \u00e0 la formation en comp\u00e9tences professionnelles ?"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/fr\/#website","url":"https:\/\/gamestrategies.io\/fr\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/fr\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/comments?post=134666"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134666\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media\/127976"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media?parent=134666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/categories?post=134666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/tags?post=134666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}