Boostez votre CyberSécurité : maitrisez vos processus et vos actifs !

L’étape d’identification (ou INDENTIFIY) dans le Framework NIST consiste à IDENTIFIER les processus et actifs critiques de l'entreprise, documenter les flux d'échange des données, le maintien d’un inventaire des ressources matériels et logiciels, la mise en place de politiques de cybersécurité, l’identification des menaces, des vulnérabilités et des risques pour l’entreprise.

Identifier les processus et les actifs essentiels de l'entreprise

Quelles sont les activités de votre entreprise qui doivent absolument continuer pour rester viables ? Par exemple, cela pourrait être le maintien d'un site web pour collecter les paiements, la protection sécurisée des informations des clients/patients ou s'assurer que les informations collectées par votre entreprise restent accessibles et précises.

Documenter les fluxd’information

Il est important de comprendre le type d'informations collectées etutilisées par votre entreprise, mais aussi où sont stockées les données. Dansun second temps il faut identifier comment celles-ci sont utilisées, notammentlorsqu'il y a des contrats et des partenaires externes. 

Mettre en place uninventaire des ressources matériel et des logiciels

Il est important de comprendre que les ordinateurs et les logiciels sontles points d'entrées favorisés par les pirates informatiques. Un inventaireprécis peut consister à simple qu'un tableau Excel pour les petites structures.

Établir des politiques decybersécurité qui incluent les rôles et responsabilités

Les politiques et procédures doivent clairement décrire vos attentesconcernant la manière dont les activités de cybersécurité protégeront votresystème d’information, ainsi que la manière dont elles maintiendront lesprocessus critiques de l'entreprise en cas d’attaque. Les politiques decybersécurité doivent être intégrées à d'autres considérations de risques de l'entreprisetel que les pertes financières ou les dommages sur la réputation de l’entreprise.

Identifier les menaces,les vulnérabilités et les risques pour les actifs

Veillez à ce qu’une gestion des risques soient mise en place afind'identifier, d'évaluer et de documenter les menaces internes et externes.Assurez-vous que les contre-mesures sont identifiées et hiérarchisées.

Conclusion

Pour renforcer votre cybersécurité, il est essentiel de maîtriser vosprocessus et vos actifs. En prenant les mesures détaillées précédemment, vouspourrez mieux protéger votre entreprise contre les attaques et assurer sasurvie.

“Temet Nosce”!


Yves Mimeran
05/10/2023
1 min de lecture
Prendre rendez-vous