- celles qui adaptent régulièrement - celles qui assurent une veille des mesures avant que des leurs mesures de sécurité aux proactive des cybermenaces, dommages ne soient causés. changements afin de protéger permettant d’identifier les l’activité de demain ; attaques potentielles et de prendre Des ressources insuffisantes Les entreprises consultées aux nouvelles menaces ; tant les attaques peuvent avoir des soulignent que d’importantes - un budget alloué à la sécurité retombées économiques négatives ; barrières les empêchent encore trop faible : bien qu’il ait - le manque de compétences encore de lutter efficacement augmenté ces dernières années, 43 % spécialisées en cybercriminalité contre la cybercriminalité : des entreprises interrogées indiquent au sein des entreprises : seules - un temps d’adaptation trop qu’il n’a pas évolué en 2014. Il y a 5 % des entreprises interrogées lent face au changement de pourtant un intérêt financier majeur possèdent une équipe dédiée leur environnement digital et à lutter contre la cybercriminalité, pour traiter ces menaces. Les clés d’une cybersécurité efficace 444 4 1. Définir des zones de des évolutions stratégiques et L’intégralité de l’écosystème de défense prioritaires opérationnelles, qu’il s’agisse du l’entreprise – fournisseurs, clients, ?? Première question à se poser pour rr lancement d’un nouveau produit ou partenaires… – doit être mobilisée ii gg l’entreprise : que protéger ? Il faut n an a canal de distribution, de la mise en afin d’identifier les vulnérabilités et oo ii tt avant tout identifier les informations aa œuvre d’une nouvelle application de protéger les données partagées. mm rr sensibles (variables en fonction oo ou d’une fusion-acquisition. ff 3. Veiller et tester ss nn du secteur d’activité et au sein de aa rr l’entreprise elle-même) afin de 2. Intégrer ses parties prenantes Pour garder une longueur d’avance, e te t Deuxième impératif : mettre en l’organisation doit aussi maintenir s ds d rr définir le dispositif de protection ee ii place un système de défense en une veille constante afin de vv ee le plus pertinent possible. De s ls l profondeur qui concerne tous les connaître la nature des risques, ll ee plus, il est essentiel de « penser uu maillons de la chaîne de valeur. Il leur manifestation et leur impact. r qr q sécurité » à chaque évolution de uu SS l’entreprise qui pourrait créer une est recommandé de voir au-delà du Gagner en réactivité passe aussi brèche dans la sûreté des systèmes périmètre de l’entreprise, car les par le traitement et l’analyse des d’information. La cybersécurité cyberattaques peuvent atteindre ses incidents, ainsi que la réalisation doit être prise en compte en amont activités en la frappant indirectement de tests réguliers pour évaluer les via l’une de ses parties prenantes. faiblesses et les possibles intrusions.

Donner du sens à la transformation - Page 44 Donner du sens à la transformation Page 43 Page 45