{"id":2460,"date":"2023-12-20T06:10:51","date_gmt":"2023-12-20T05:10:51","guid":{"rendered":"https:\/\/www.sage.com\/fr-be\/blog\/?p=2460"},"modified":"2023-12-21T06:31:11","modified_gmt":"2023-12-21T05:31:11","slug":"gerer-les-risques-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-be\/blog\/gerer-les-risques-de-cybersecurite\/","title":{"rendered":"G\u00e9rer les risques de cybers\u00e9curit\u00e9"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-be\/blog\/category\/digitalisation-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tG\u00e9rer les risques de cybers\u00e9curit\u00e9\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2023-12-20T06:10:51+01:00\">December 20, 2023<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"G\u00e9rer les risques de cybers\u00e9curit\u00e9\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-be\/blog\/gerer-les-risques-de-cybersecurite\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-be\/blog\/author\/sageteam\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/en-gb\/blog\/wp-content\/uploads\/sites\/10\/2022\/05\/Sage-Advice-YT-logo-1.png\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Sage Team<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p class=\"\">Selon un adage bien connu, il faut prendre des risques pour r\u00e9ussir.<\/p>\n\n\n\n<p class=\"\">Les risques que vous d\u00e9cidez de prendre ou non d\u00e9pendent de votre compr\u00e9hension des donn\u00e9es dont vous disposez.<\/p>\n\n\n\n<p class=\"\">Par <strong>gestion de risque, <\/strong>nous entendons comparer les avantages potentiels par rapport \u00e0 ce qui pourrait mal tourner et prendre des d\u00e9cisions de ce type.<\/p>\n\n\n\n<p class=\"\">L\u2019approche est la m\u00eame dans le cadre de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"\">Une gestion efficace des risques en mati\u00e8re de cybers\u00e9curit\u00e9 implique d\u2019appr\u00e9hender les risques que rencontre votre entreprise.<\/p>\n\n\n\n<p class=\"\">En vous pr\u00e9parant de mani\u00e8re proactive \u00e0 faire des choix difficiles, par exemple en d\u00e9terminant les priorit\u00e9s d\u2019investissement afin de minimiser les cons\u00e9quences les plus n\u00e9fastes, vous contribuerez \u00e0 prot\u00e9ger votre entreprise des menaces.<\/p>\n\n\n\n<p class=\"\">M\u00eame les plus grandes entreprises et organisations qui disposent de budgets de s\u00e9curit\u00e9 importants doivent r\u00e9fl\u00e9chir attentivement \u00e0 la mani\u00e8re dont elles mobilisent leurs ressources.<\/p>\n\n\n\n<p class=\"\">Les \u00e9l\u00e9ments de base d\u2019une gestion efficace des cyberrisques sont les suivants&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>conna\u00eetre son entreprise et ce qui est essentiel \u00e0 ses activit\u00e9s&nbsp;;<\/li>\n\n\n\n<li>comprendre quelles cybermenaces pourraient impacter son entreprise et comment elles sont le plus susceptibles de se produire&nbsp;;<\/li>\n\n\n\n<li>pr\u00e9parer les contr\u00f4les et les mesures de s\u00e9curit\u00e9 qui vous aideront \u00e0 limiter les risques le plus efficacement possible.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Prendre en compte la cybers\u00e9curit\u00e9 d\u00e8s le d\u00e9part<\/h2>\n\n\n\n<p class=\"\">Dans la plupart des cas, l&#8217;ajout de mesures de s\u00e9curit\u00e9 \u00e0 une technologie ou \u00e0 un processus d\u2019entreprise existant est une solution plus co\u00fbteuse et plus complexe \u00e0 mettre en \u0153uvre.<\/p>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">La prise en compte de la s\u00e9curit\u00e9 d\u00e8s le d\u00e9part peut vous aider \u00e0 g\u00e9rer les cyberrisques presque par d\u00e9faut, avec des co\u00fbts moindres ou nuls. En d\u2019autres termes, vous lib\u00e9rez des ressources pr\u00e9cieuses pour les utiliser ailleurs.<\/mark><\/p>\n\n\n\n<p class=\"\">Un bon exemple est le choix d\u2019un nouveau service d\u00e9mat\u00e9rialis\u00e9 pour votre entreprise.<\/p>\n\n\n\n<p class=\"\">Si vous vous assurez que le cloud dispose d\u2019une authentification \u00e0 deux facteurs, vous pouvez l\u2019activer d\u00e8s le d\u00e9part. Id\u00e9alement, vous l\u2019int\u00e9grez directement \u00e0 la plateforme de gestion des identit\u00e9s et des acc\u00e8s de votre entreprise. Vous aurez ainsi l\u2019assurance que les donn\u00e9es d\u00e9mat\u00e9rialis\u00e9es et la mani\u00e8re dont vos collaborateurs y acc\u00e8dent b\u00e9n\u00e9ficient d\u2019un bon niveau de protection d\u00e8s le d\u00e9part.<\/p>\n\n\n\n<p class=\"\">De m\u00eame, s\u2019agissant de la gestion de l\u2019acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes critiques pour l\u2019entreprise, il est beaucoup plus facile de l\u2019accorder au d\u00e9but que de le retirer par la suite.<\/p>\n\n\n\n<p class=\"\">Appliquez le concept du \u00ab&nbsp;moindre privil\u00e8ge&nbsp;\u00bb lors du d\u00e9ploiement d\u2019un nouveau service. De cette mani\u00e8re, vos collaborateurs n\u2019ont acc\u00e8s qu\u2019aux donn\u00e9es et aux syst\u00e8mes dont ils ont besoin pour s\u2019acquitter de leurs t\u00e2ches. De cette fa\u00e7on, vous instaurez une s\u00e9paration qui rendra la vie beaucoup plus difficile aux \u00e9ventuels pirates.<\/p>\n\n\n\n<p class=\"\">Lorsque vous d\u00e9ployez une nouvelle technologie ou un nouveau processus, prenez le temps de r\u00e9fl\u00e9chir \u00e0 la mani\u00e8re la plus s\u00fbre de le faire. Concentrez-vous sur les domaines dans lesquels vous pouvez introduire la s\u00e9curit\u00e9 sans augmenter les co\u00fbts ou restreindre la convivialit\u00e9.<\/p>\n\n\n\n<p class=\"\">Si vous devez d\u00e9penser plus ou ajouter une \u00e9tape de s\u00e9curit\u00e9 suppl\u00e9mentaire, vous pouvez appliquer les principes de gestion des risques de cybers\u00e9curit\u00e9 pour d\u00e9cider si le jeu en vaut la chandelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Appr\u00e9hender les risques de cybers\u00e9curit\u00e9 et leurs effets<\/h2>\n\n\n\n<p class=\"\">Toute entreprise ou organisation dispose d\u2019\u00e9l\u00e9ments qui lui permettent de se diff\u00e9rencier de la concurrence. Il s\u2019agit souvent de services ou de technologies d\u2019entreprise, de donn\u00e9es ou de processus cl\u00e9s, voire de biens mat\u00e9riels, tels que des espaces de bureaux ou des machines et\/ou \u00e9quipements sp\u00e9cialis\u00e9s.<\/p>\n\n\n\n<p class=\"\">L\u2019impossibilit\u00e9 de fournir des services ou de r\u00e9ceptionner des paiements peut, dans une large mesure, impacter les revenus de votre entreprise, voire menacer purement et simplement sa viabilit\u00e9.<\/p>\n\n\n\n<p class=\"\">La plupart des entreprises ont une vision claire de ce qu\u2019elles font et de la mani\u00e8re dont elles le font. Cependant, elles n\u2019ont pas r\u00e9fl\u00e9chi \u00e0 la mani\u00e8re dont leur fonctionnement pourrait \u00eatre menac\u00e9 ou perturb\u00e9.<\/p>\n\n\n\n<p class=\"\">Si vous comprenez les cyberrisques et savez comment les g\u00e9rer, il convient de vous demander ce qui pourrait se produire \u00e0 la suite d\u2019une cyberattaque. Quelles seraient les r\u00e9percussions en termes de finances, de notori\u00e9t\u00e9 et de praticit\u00e9 si l\u2019un de vos actifs les plus importants \u00e9tait vol\u00e9 ou indisponible&nbsp;? Et qu\u2019en sera-t-il de votre r\u00e9putation&nbsp;?<\/p>\n\n\n\n<p class=\"\">Un exercice utile pour les entreprises de toutes dimensions consiste \u00e0 r\u00e9unir les personnes cl\u00e9s et \u00e0 discuter des sc\u00e9narios de cybers\u00e9curit\u00e9 pertinents et de leurs impacts potentiels, y compris les pires sc\u00e9narios plausibles.<\/p>\n\n\n\n<p class=\"\">Vous obtiendrez ainsi de nombreux \u00e9clairages diff\u00e9rents, vous r\u00e9duirez le risque de n\u00e9gliger un \u00e9l\u00e9ment essentiel. En vous concentrant sur ce qui est le plus important, vous renforcerez vos choix en mati\u00e8re de gestion des risques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Savoir ce dont vous disposez<\/h2>\n\n\n\n<p class=\"\">Dans le secteur de la cybers\u00e9curit\u00e9, on dit g\u00e9n\u00e9ralement qu\u2019\u00ab&nbsp;il faut savoir ce que l\u2019on a avant de savoir ce que l\u2019on doit prot\u00e9ger&nbsp;\u00bb.<\/p>\n\n\n\n<p class=\"\">Les entreprises ou organisations modernes ont beaucoup d\u2019\u00ab&nbsp;actifs&nbsp;\u00bb, qu\u2019il s\u2019agisse de donn\u00e9es, de syst\u00e8mes informatiques ou de services logiciels. Dans ce cadre, il peut \u00eatre tr\u00e8s difficile de cerner les \u00e9l\u00e9ments vraiment essentiels \u00e0 la gestion de votre entreprise.<\/p>\n\n\n\n<p class=\"\">Le moyen le plus fiable d\u2019y parvenir est de dresser un inventaire, parfois appel\u00e9 registre des actifs. Vous pouvez y rassembler tous les types d\u2019actifs en un seul endroit. Il existe des outils d\u00e9di\u00e9s au registre des actifs, mais m\u00eame une feuille de calcul est un bon moyen d\u2019y parvenir.&nbsp;<\/p>\n\n\n\n<p class=\"\">Vous pouvez utiliser un registre des actifs pour identifier les liens de d\u00e9pendance entre diff\u00e9rents \u00e9l\u00e9ments (par exemple, des donn\u00e9es clients importantes dans une base de donn\u00e9es sp\u00e9cifique, stock\u00e9es sur un serveur particulier) ainsi que les \u00e9l\u00e9ments d\u00e9cisifs pour le fonctionnement de votre entreprise.<\/p>\n\n\n\n<p class=\"\">Il s\u2019agit d\u2019une \u00ab&nbsp;source unique de v\u00e9rit\u00e9&nbsp;\u00bb et d\u2019un outil inestimable pour la gestion des risques. Il permet de d\u00e9terminer o\u00f9 vous avez besoin des contr\u00f4les de s\u00e9curit\u00e9 les plus fiables. Parall\u00e8lement, il constitue aussi un point de r\u00e9f\u00e9rence important en cas de cyberincident.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comprendre les menaces auxquelles votre entreprise est expos\u00e9e<\/h2>\n\n\n\n<p class=\"\">Dans notre billet de <a href=\"https:\/\/www.sage.com\/fr-be\/blog\/comment-preparer-votre-pme-aux-menaces-de-cybersecurite\/\">blog sur les cybermenaces<\/a> nous nous penchons sur les cybermenaces les plus courantes pour la plupart des entreprises ou organisations. \u00c0 l\u2019aide de cet article et d\u2019autres ressources, vous pouvez d\u00e9terminer quelles sont les menaces sp\u00e9cifiques les plus pertinentes pour votre entreprise.<\/p>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">Pour la quasi-totalit\u00e9 des entreprises, la principale menace vient des cybercriminels qui utilisent des techniques courantes telles que le phishing, les logiciels malveillants et les vuln\u00e9rabilit\u00e9s logicielles pour voler de l\u2019argent, des donn\u00e9es ou commettre des actes d\u2019extorsion, voire les trois \u00e0 la fois.<\/mark><\/p>\n\n\n\n<p class=\"\">Ces derni\u00e8res ann\u00e9es, les attaques par ran\u00e7ongiciel sont devenues la cybermenace la plus r\u00e9pandue au niveau mondial. Les cyberattaques peuvent \u00eatre tr\u00e8s cibl\u00e9es ou totalement al\u00e9atoires. Mieux vaut donc de se pr\u00e9parer \u00e0 r\u00e9agir \u00e0 ces deux formes.<\/p>\n\n\n\n<p class=\"\">Le gouvernement belge propose un outil, <a href=\"https:\/\/safeonweb.be\/fr\">Safeonweb<\/a>, pour identifier plus rapidement et plus facilement le phishing afin de prot\u00e9ger votre entreprise contre les cyberattaques ind\u00e9sirables.<\/p>\n\n\n\n<p class=\"\">Les questions importantes \u00e0 se poser sur les menaces auxquelles votre entreprise est expos\u00e9e sont les suivantes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qu\u2019est-ce que mon entreprise fait ou poss\u00e8de qui pourrait \u00eatre facilement monnay\u00e9 par un cybercriminel&nbsp;? En d\u2019autres termes&nbsp;:<ul><li>Votre entreprise d\u00e9tient-elle des donn\u00e9es sensibles qui pourraient \u00eatre vendues&nbsp;?<\/li><\/ul><ul><li>Effectue-t-elle des transactions financi\u00e8res ou des paiements susceptibles d\u2019\u00eatre exploit\u00e9s&nbsp;?<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Propose-t-elle des services \u00e0 d\u2019autres entreprises ou organisations qui pourraient \u00eatre perturb\u00e9es&nbsp;?<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Qu\u2019est-ce qu\u2019un cybercriminel pourrait d\u00e9duire de l\u2019ext\u00e9rieur \u00e0 propos de votre entreprise&nbsp;? Il peut s\u2019agir de&nbsp;:<ul><li>la mani\u00e8re dont vous faites la publicit\u00e9 de vos services&nbsp;;<\/li><\/ul><ul><li>ce que vos collaborateurs disent sur LinkedIn ou d\u2019autres applications de r\u00e9seaux sociaux&nbsp;;<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>votre secteur d\u2019activit\u00e9.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>O\u00f9 votre entreprise est-elle manifestement la plus vuln\u00e9rable&nbsp;?<ul><li>Avez-vous une grande empreinte en ligne&nbsp;?<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Vos syst\u00e8mes d\u2019entreprise sont-ils connect\u00e9s \u00e0 l\u2019internet&nbsp;?<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Tous ces \u00e9l\u00e9ments sont susceptibles d\u2019\u00eatre d\u00e9couverts et exploit\u00e9s par des cybercriminels.<\/p>\n\n\n\n<p class=\"\">Une fois que vous avez d\u00e9termin\u00e9 quels sont les sc\u00e9narios de menace les plus probables, vous pouvez vous en servir pour \u00e9chafauder votre approche en mati\u00e8re de gestion des risques. Par ailleurs, vous pouvez ainsi communiquer de mani\u00e8re plus tangible avec les membres de votre entreprise.&nbsp;<\/p>\n\n\n\n<p class=\"\">Par exemple, donnez \u00e0 vos collaborateurs des exemples concrets tir\u00e9s de la pratique&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ACTIF<\/strong> : \u00ab\u00a0Notre actif le plus pr\u00e9cieux est notre base de donn\u00e9es CRM.\u00a0\u00bb<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>PROBLEME<\/strong> : \u00ab\u00a0Ces bases de donn\u00e9es sont r\u00e9guli\u00e8rement la cible de cybergangs de ran\u00e7ongiciels qui recourent \u00e0 des techniques de phishing pour s\u2019y introduire, voler les donn\u00e9es et ran\u00e7onner les victimes.\u00a0\u00bb<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CONSEQUENCES<\/strong> : \u00ab\u00a0Si nous en \u00e9tions victimes, nous pourrions rapidement perdre la confiance de nos clients et subir de graves cons\u00e9quences juridiques et financi\u00e8res.\u00a0\u00bb<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Il s\u2019agit l\u00e0 d\u2019une mani\u00e8re beaucoup plus percutante de rallier les gens \u00e0 votre cause que d\u2019utiliser un discours g\u00e9n\u00e9rique sur la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les \u00e9l\u00e9ments qui n\u00e9cessitent une protection suppl\u00e9mentaire&nbsp;?<\/h2>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">L&#8217;approche la plus efficace \u2013 et de loin\u00a0! \u2013 pour toute entreprise est la mise en place des mesures de contr\u00f4le g\u00e9n\u00e9rales en mati\u00e8re de cybers\u00e9curit\u00e9 telles que l\u2019authentification \u00e0 deux \u00e9tapes, un antivirus ou un antimalware, des mises \u00e0 jour logicielles r\u00e9guli\u00e8res et une formation \u00e0 la s\u00e9curit\u00e9 pour les collaborateurs.<\/mark><\/p>\n\n\n\n<p class=\"\">Mais comment compl\u00e9ter ces mesures pour les \u00e9l\u00e9ments d\u00e9cisifs au bon fonctionnement de votre entreprise que vos discussions sur la gestion des risques ont permis d\u2019identifier&nbsp;?<\/p>\n\n\n\n<p class=\"\">Dans un premier temps, il faut v\u00e9rifier s\u2019il existe des possibilit\u00e9s d\u2019am\u00e9liorer la s\u00e9curit\u00e9 sans introduire un nouvel outil ou d\u00e9penser beaucoup plus d\u2019argent. De nombreux services technologiques peuvent \u00eatre configur\u00e9s de mani\u00e8re \u00e0 \u00eatre moins permissifs, autrement dit il convient de renforcer les contr\u00f4les d\u2019acc\u00e8s, ou \u00e0 enregistrer toute activit\u00e9 inhabituelle et \u00e0 d\u00e9clencher des alarmes dans ce cas de figure.<\/p>\n\n\n\n<p class=\"\">En fonction de la technologie, il peut \u00eatre facile de configurer ces services en interne. Cependant, il arrive parfois que vous deviez contacter le fournisseur pour obtenir une assistance.<\/p>\n\n\n\n<p class=\"\">Le contr\u00f4le de la s\u00e9curit\u00e9 peut \u00eatre co\u00fbteux et chronophage. Il est toutefois beaucoup plus facile si vous vous concentrez sur un ou quelques syst\u00e8mes seulement. Si vous avez une personne ou un staff responsable de l\u2019informatique, ils sont probablement les mieux plac\u00e9s pour le faire.<\/p>\n\n\n\n<p class=\"\">Si vous pensez devoir acheter un outil de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9, mais que vous ne disposez pas de l\u2019expertise n\u00e9cessaire au sein de votre entreprise pour vous conseiller sur le choix de cet outil ou sur la mani\u00e8re de le d\u00e9ployer, vous pouvez faire appel \u00e0 une assistance externe pour vous aider.<\/p>\n\n\n\n<p class=\"\">Compte tenu du nombre des outils disponibles et du battage publicitaire autour d\u2019eux, il convient de faire appel \u00e0 un expert en cybers\u00e9curit\u00e9 objectif et chevronn\u00e9 pour vous guider. De cette mani\u00e8re, vous vous assurez que vous n\u2019achetez que ce dont vous avez r\u00e9ellement besoin, que vous en tirez le meilleur parti et que vous \u00eates en mesure de le soutenir et de l\u2019utiliser \u00e0 long terme.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tiers et s\u00e9curit\u00e9 de la supply chain<\/h2>\n\n\n\n<p class=\"\">Les cha\u00eenes d\u2019approvisionnement constituent un cyberrisque important pour la plupart des entreprises, en particulier lorsque des services d\u00e9cisifs ont \u00e9t\u00e9 externalis\u00e9s ou que des donn\u00e9es sensibles ont \u00e9t\u00e9 partag\u00e9es.<\/p>\n\n\n\n<p class=\"\">Il est \u00e9galement de plus en plus fr\u00e9quent que les cybercriminels utilisent les cha\u00eenes d\u2019approvisionnement pour atteindre leur v\u00e9ritable cible.<\/p>\n\n\n\n<p class=\"\">Il n\u2019existe pas de solution miracle pour la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement et il est tr\u00e8s difficile de savoir si un fournisseur dispose ou non d\u2019une s\u00e9curit\u00e9 suffisante.<\/p>\n\n\n\n<p class=\"\">Choisir les bons fournisseurs peut r\u00e9ellement accro\u00eetre sensiblement votre s\u00e9curit\u00e9. A fortiori si vous faites appel \u00e0 de grandes entreprises qui ont investi massivement dans la cybers\u00e9curit\u00e9 et qui s\u2019appuient sur des certifications sectorielles reconnues.<\/p>\n\n\n\n<p class=\"\">En r\u00e9sum\u00e9, il y a quatre choses essentielles \u00e0 faire pour g\u00e9rer les risques&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Comprenez les risques sp\u00e9cifiques li\u00e9s \u00e0 la collaboration avec un fournisseur, en fonction de l\u2019impact potentiel d\u2019un incident sur les activit\u00e9s de votre entreprise. Cherchez \u00e0 obtenir les normes les plus \u00e9lev\u00e9es de la part des fournisseurs qui sont, en fait, une extension de votre propre entreprise.<\/li>\n\n\n\n<li>Examinez attentivement vos engagements contractuels. Par exemple, le fournisseur est-il tenu de vous informer en cas d\u2019incident&nbsp;? Dans quel d\u00e9lai doit-il le faire&nbsp;?<\/li>\n\n\n\n<li>Recherchez les certifications sectorielles telles que Cyber Essentials, ISO27001 ou SOC2, qui indiquent qu\u2019un fournisseur prend la s\u00e9curit\u00e9 au s\u00e9rieux et a subi une forme de validation ind\u00e9pendante de ses contr\u00f4les.<\/li>\n\n\n\n<li>Veillez \u00e0 contribuer activement \u00e0 l\u2019int\u00e9gration d\u2019un nouveau fournisseur. Il peut s\u2019agir de configurer le logiciel en utilisant le guide des meilleures pratiques du fournisseur, d\u2019activer l\u2019authentification \u00e0 deux \u00e9tapes et de g\u00e9rer correctement l\u2019acc\u00e8s de vos propres collaborateurs.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Consid\u00e9rations finales<\/h2>\n\n\n\n<p class=\"\">En mati\u00e8re de cybers\u00e9curit\u00e9, la gestion des risques consiste \u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>conna\u00eetre son entreprise et ce qui est essentiel \u00e0 l\u2019exercice de ses activit\u00e9s ;<\/li>\n\n\n\n<li>comprendre quelles cybermenaces peuvent impacter l\u2019entreprise et comment elles sont le plus susceptibles de se produire ;<\/li>\n\n\n\n<li>pr\u00e9parer des contr\u00f4les et des mesures de s\u00e9curit\u00e9 qui vous aideront \u00e0 r\u00e9duire les risques le plus efficacement possible. \u00c0 cet effet, il convient de prendre en compte la s\u00e9curit\u00e9 \u00e0 un stade pr\u00e9coce.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">La mise en place d\u2019un plan de gestion des risques vous permettra de g\u00e9rer en toute confiance les risques de cybers\u00e9curit\u00e9 dans votre entreprise avant qu\u2019ils ne surviennent.<\/p>\n\n\n\n<p class=\"\"><a id=\"_msocom_1\"><\/a><\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-ae98a322-ca97-4be3-9b0c-93dd29284d4b\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez pourquoi une gestion efficace des cyberrisques est d\u00e9cisive pour prot\u00e9ger votre entreprise de la cybercriminalit\u00e9.<\/p>\n","protected":false},"author":274,"featured_media":2465,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[10],"tags":[201,190],"business_type":[15,16,18],"context":[],"industry":[19,216,20,21,22],"persona":[26],"imagine_tag":[],"coauthors":[223],"class_list":["post-2460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-tendances","tag-cloud","tag-grc","business_type-artisan-et-petite-entreprise","business_type-petite-et-moyenne-entreprise","business_type-expertise-comptable","industry-btp","industry-horeca","industry-industrie","industry-negoce","industry-services"],"sage_meta":{"region":"fr-be","author_name":"Sage Team","featured_image":"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2023\/12\/GettyImages-1488918938.jpg","imagine_tags":[]},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Belgique","distributor_original_site_url":"https:\/\/www.sage.com\/fr-be\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/2460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/users\/274"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/comments?post=2460"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/2460\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media\/2465"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media?parent=2460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/categories?post=2460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/tags?post=2460"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/business_type?post=2460"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/context?post=2460"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/industry?post=2460"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/persona?post=2460"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/imagine_tag?post=2460"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/coauthors?post=2460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}