Publié le: 8 décembre 2023

Cybersécurité: cinq stratégies pour les PME

sécurité IT concrète – Vous trouvez la cybersécurité compliquée? En tant que directeur ou propriétaire d’une PME,vous pouvez vous concentrer sur les aspects stratégiques. Un «framework» éprouvé vous y aide, que Marco Wyrsch, Chief Security Officer (CSO) de Swisscom, vous explique ici simplement.

La sécurité numérique joue un rôle central dans la confiance des clients. C’est pourquoi il est indispensable que la direction d’une entreprise se penche sur les bases de la cybersécurité. Le cadre de cybersécurité du NIST, qui repose sur cinq piliers, constitue une base largement acceptée pour la planification de mesures appropriées. Le cadre vous fournit la structure ou le squelette de votre stratégie de cybersécurité. Pour le rendre tangible, il suffit de cinq doigts. Vous créez ainsi un écran de protection pour votre PME.

1. Le pouce: identification (Identify) des zones critiques

Le pouce représente l’identification des processus commerciaux et des ressources informatiques critiques. Comme dans le cas de l’empreinte d’un pouce, ce trait est individuel et varie selon les entreprises. Il s’agit de reconnaître les domaines de l’informatique qui sont particulièrement importants pour le fonctionnement des processus commerciaux et qui méritent donc une protection particulière. Cette identification n’est pas un processus unique, mais doit être vérifiée régulièrement. Elle comprend aussi les éventuels fournisseurs et partenaires.

2. L’index: protection (Protect) contre les cyberattaques

L’index symbolise la protection des zones critiques. «Montrer» à quoi ressemble cette protection. Il s’agit ici de définir la protection de base: quelles mesures de protection contre les cyberattaques sont impérativement nécessaires? Le «cloud» a déclenché un changement: les grands murs de protection autour de l’entreprise sont remplacés par la protection de certains objets importants comme l’accès à l’environnement «cloud».

3. Le majeur: détection (Detect) des cyberattaques

Le majeur représente la détection des incidents de sécurité. Il est essentiel de reconnaître rapidement les attaques, par exemple celles des ransomwares, qui se multiplient. Cela permet le cas échéant d’éviter des dommages plus importants. Les collaborateurs jouent un rôle important dans ce processus. En effet, ils sont souvent les premiers à remarquer des irrégularités. Une culture de sécurité ouverte motive ces collaborateurs à signaler les non-conformités ou les erreurs. Vous pouvez imaginer vous-même l’analogie du doigt d’honneur (envers les cybercriminels).

4. L’annulaire : répondre (Respond) aux incidents

L’annulaire, symbole d’engagement, représente la réaction aux incidents de sécurité. Il s’agit ici d’agir rapidement, de limiter les dégâts et d’assumer ses responsabilités vis-à-vis des clients et des partenaires. C’est le moment où, le cas échéant, des spécialistes externes de la cybersécurité interviennent. Une communication transparente à ce stade permet d’instaurer la confiance et de réduire les dommages potentiels à la réputation.

5. L’auriculaire : récupération (Recover) de l’informatique

L’auriculaire représente le rétablissement après une attaque. Il s’agit notamment de mesures visant à ramener les systèmes concernés à leur état normal. Mais il s’agit aussi de tirer les leçons de l’incident et de les intégrer dans la stratégie. La préparation à de tels scénarios, y compris la gestion de crise et la planification d’infrastructures informatiques d’urgence, est décisive pour un rétablissement rapide.

Avec ces cinq doigts ou piliers, le cadre NIST permet d’obtenir un écran de protection complet et aide à devenir résistant ou, dans le jargon, résilient face aux cyberattaques. Utilisez cette analogie comme guide pour renforcer la cybersécurité dans votre PME et créer un climat de confiance. Car sans confiance, pas de business.

IT-Security

Protégez votre entreprise contre les cybermenaces. Plus d’infos sur:

www.swisscom.ch/pme

Articles approfondis

Les plus consultés