{"id":919,"date":"2020-05-27T10:21:35","date_gmt":"2020-05-27T09:21:35","guid":{"rendered":"https:\/\/www.sage.com\/fr-ma\/blog\/?post_type=sage_glossary&#038;p=919"},"modified":"2025-10-28T12:49:07","modified_gmt":"2025-10-28T11:49:07","slug":"cybersecurite","status":"publish","type":"sage_glossary","link":"https:\/\/www.sage.com\/fr-ma\/blog\/glossaire\/cybersecurite\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : D\u00e9finition de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/glossaire\/\" class=\"entry-header__link\">D\u00e9finition<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCybers\u00e9curit\u00e9 : D\u00e9finition de la cybers\u00e9curit\u00e9\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cybers\u00e9curit\u00e9 : D\u00e9finition de la cybers\u00e9curit\u00e9\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-ma\/blog\/glossaire\/cybersecurite\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n\n\n<p>La cybers\u00e9curit\u00e9 englobe tous les moyens qui permettent d\u2019assurer la protection et l\u2019int\u00e9grit\u00e9 des donn\u00e9es, sensibles ou non, au sein d\u2019une infrastructure num\u00e9rique. C\u2019est une sp\u00e9cialit\u00e9 au sein des m\u00e9tiers des syst\u00e8mes d\u2019information. La notion de cybers\u00e9curit\u00e9 intervient de fa\u00e7on r\u00e9currente gr\u00e2ce \u00e0 la transformation num\u00e9rique des entreprises, qui g\u00e9n\u00e9ralisent l\u2019utilisation d\u2019outils informatiques et la communication via Internet.<\/p>\n\n\n\n<p><strong>Qu\u2019est-ce que la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 assure une gestion de la data dans des conditions optimales et s\u00e9curis\u00e9es. Elle permet la protection des syst\u00e8mes d\u2019informations et des donn\u00e9es qui circulent contre ceux que l\u2019on appelle les cybercriminels. Les comp\u00e9tences en informatiques acquises par les personnes malveillantes sont des risques \u00e0 ne pas prendre \u00e0 la l\u00e9g\u00e8re. De l\u2019installation d\u2019un antivirus jusqu\u2019\u00e0 la configuration de serveurs, ou encore le gardiennage des datas centers et des bureaux, la&nbsp;<a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/ransomwares-limiter-les-risques\/\">s\u00e9curit\u00e9 informatique<\/a>&nbsp;impacte tous les m\u00e9tiers.<\/p>\n\n\n\n<p>Outre les cyberattaques, la cybers\u00e9curit\u00e9 permet la mise en place de processus aupr\u00e8s des collaborateurs pour l\u2019instauration de bonnes pratiques. En effet, les erreurs humaines sont des sources r\u00e9elles de fuites de donn\u00e9es. La sensibilisation des \u00e9quipes aux probl\u00e9matiques de phishing ou d\u2019usurpation d\u2019identit\u00e9 est une composante importante d\u2019une politique de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p>Parmi les m\u00e9canismes de cybers\u00e9curit\u00e9, nous pouvons citer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les processus d\u2019identification,<\/li>\n\n\n\n<li>le chiffrement des donn\u00e9es et des connexions,<\/li>\n\n\n\n<li>les processus pour le contr\u00f4le et la mesure des m\u00e9canismes mis en place,<\/li>\n\n\n\n<li>la\u00a0<u>mise \u00e0 jour constante des logiciels<\/u>,<\/li>\n\n\n\n<li>la mise en place de dispositifs permettant la r\u00e9cup\u00e9ration rapide des donn\u00e9es sensibles en cas de probl\u00e8mes techniques,<\/li>\n\n\n\n<li>etc.<\/li>\n<\/ul>\n\n\n\n<p><strong>La cybers\u00e9curit\u00e9 pour les entreprises<\/strong><\/p>\n\n\n\n<p>Les entreprises ont besoin de processus de cybers\u00e9curit\u00e9 fiable et performant afin de travailler dans de bonnes conditions. La protection des donn\u00e9es sensibles est essentielle pour garantir l\u2019int\u00e9grit\u00e9 de chaque collaborateur, mais aussi&nbsp;<u>des clients<\/u>&nbsp;et des partenaires.<\/p>\n\n\n\n<p><strong>Cybers\u00e9curit\u00e9 et enjeux pour le traitement des donn\u00e9es personnelles<\/strong><\/p>\n\n\n\n<p>La collecte et la gestion des donn\u00e9es personnelles aupr\u00e8s des utilisateurs d\u2019un service en ligne (application, site Internet, etc.) sont une ressource pr\u00e9cieuse pour le pilotage des actions d\u2019une entreprise. L\u2019analyse marketing et le d\u00e9ploiement d\u2019actions pour une meilleure exp\u00e9rience client se basent sur les donn\u00e9es personnelles, que cela soit de fa\u00e7on empirique ou plus pr\u00e9cise.<\/p>\n\n\n\n<p>Pour garantir la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 des donn\u00e9es des utilisateurs, leurs exploitations par les entreprises sont extr\u00eamement contr\u00f4l\u00e9es. Chaque processus de collecte, d\u2019archive, et d\u2019utilisation doit \u00eatre justifi\u00e9 et d\u00e9lib\u00e9r\u00e9ment accept\u00e9 par l\u2019utilisateur. Assurer la cybers\u00e9curit\u00e9 est essentiel pour prot\u00e9ger les informations collect\u00e9es.<\/p>\n\n\n\n<p><strong>Qui est responsable de la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n\n\n\n<p>Dans une entreprise, les dirigeants sont responsables de l\u2019int\u00e9grit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es qui circulent pour son activit\u00e9. En tant qu\u2019employeur, il s\u2019agit \u00e9galement de prot\u00e9ger les salari\u00e9s en ce qui concerne leurs informations personnelles.<\/p>\n\n\n\n<p>Les entreprises peuvent internaliser les comp\u00e9tences dans le domaine de la cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 une DSI (Direction des Syst\u00e8mes d\u2019Information). L\u2019intervention d\u2019un expert ext\u00e9rieur est \u00e9galement une bonne pratique. En effet, les audits IT permettent le contr\u00f4le et l\u2019analyse des process mis en place pour assurer une cybers\u00e9curit\u00e9 optimale.<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-d40c4109-9f94-4698-b25d-78127a854343\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1064\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg 1064w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 englobe tous les moyens qui permettent d\u2019assurer la protection et l\u2019int\u00e9grit\u00e9 des donn\u00e9es, sensibles ou non, au sein d\u2019une infrastructure num\u00e9rique. C\u2019est une sp\u00e9cialit\u00e9 au sein des m\u00e9tiers des syst\u00e8mes d\u2019information. La notion de cybers\u00e9curit\u00e9 intervient de fa\u00e7on r\u00e9currente gr\u00e2ce \u00e0 la transformation num\u00e9rique des entreprises, qui g\u00e9n\u00e9ralisent l\u2019utilisation d\u2019outils informatiques et la [&hellip;]<\/p>\n","protected":false},"author":708,"featured_media":0,"template":"","meta":{"_sage_video":false,"footnotes":""},"tags":[219],"class_list":["post-919","sage_glossary","type-sage_glossary","status-publish","hentry","tag-cybersecurite-ou-securite-informatique"],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Maroc","distributor_original_site_url":"https:\/\/www.sage.com\/fr-ma\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/sage_glossary\/919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/sage_glossary"}],"about":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/types\/sage_glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/users\/708"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/sage_glossary\/919\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/media?parent=919"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/tags?post=919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}