{"id":5,"date":"2020-02-14T13:42:05","date_gmt":"2020-02-14T12:42:05","guid":{"rendered":"http:\/\/www.web-analytique.com\/?p=5"},"modified":"2020-08-25T19:16:39","modified_gmt":"2020-08-25T17:16:39","slug":"qui-est-responsable-de-la-securite-informatique-de-votre-entreprise","status":"publish","type":"post","link":"https:\/\/www.web-analytique.com\/2020\/02\/14\/qui-est-responsable-de-la-securite-informatique-de-votre-entreprise\/","title":{"rendered":"Qui est responsable de la s\u00e9curit\u00e9 informatique de votre entreprise ?"},"content":{"rendered":"

\u00c0 ce jour, la question du titre reste sans r\u00e9ponse. Car qui est responsable de la s\u00e9curit\u00e9 informatique en cette \u00e8re moderne ? Les utilisateurs de r\u00e9seaux font beaucoup d’erreurs involontaires, car ils ne sont souvent pas conscients des risques li\u00e9s aux ordinateurs portables priv\u00e9s et aux r\u00e9seaux Wi-Fi non s\u00e9curis\u00e9s. Mais ce ne sont pas des sp\u00e9cialistes, alors peut-on vraiment les bl\u00e2mer ? Et qu’en est-il de vous, le responsable informatique, qui d\u00e9pensez beaucoup de temps et d’\u00e9nergie \u00e0 courir apr\u00e8s vos coll\u00e8gues, en essayant de les sensibiliser \u00e0 tous les risques ?<\/p>\n

<\/p>\n

Qu’en est-il de vos coll\u00e8gues ?<\/h2>\n

\"\"La s\u00e9curit\u00e9 informatique est un probl\u00e8me depuis le tout d\u00e9but de l’Internet. Mais aujourd’hui, c’est un jeu. Cela est d\u00fb \u00e0 l’\u00e9volution de l’espace de travail et \u00e0 l’intelligence technologique croissante des personnes mal intentionn\u00e9es. Et si leurs connaissances augmentent, leurs possibilit\u00e9s aussi. Les coll\u00e8gues apportent leurs propres appareils au bureau sans les faire v\u00e9rifier s’il y a des logiciels malveillants. S’ils travaillent \u00e0 domicile, vous ne pouvez contr\u00f4ler ni leur appareil ni la s\u00e9curit\u00e9 de leur r\u00e9seau.<\/p>\n

Ou peut-\u00eatre le conseil d’administration de l’entreprise ?<\/h2>\n

\"\"Alors, trouvons un autre bouc \u00e9missaire. Qu’en est-il du conseil d’administration de votre entreprise ? Dans les grandes entreprises, la s\u00e9curit\u00e9 informatique est souvent confi\u00e9e \u00e0 un directeur de l’information ou \u00e0 un RSSI qui suit scrupuleusement les directives pr\u00e9d\u00e9termin\u00e9es. Le conseil d’administration n’est pas toujours au courant des diff\u00e9rentes mesures de s\u00e9curit\u00e9 applicables. Certaines estiment m\u00eame que cela n’a pas d’importance. Les dirigeants de ces entreprises ne r\u00e9alisent souvent pas que, si vous avez une entreprise \u00e0 l’\u00e8re moderne, vous ne pouvez pas fonctionner sans donn\u00e9es.<\/p>\n

La r\u00e9ponse est le contr\u00f4le<\/h2>\n

\"\"Si vous me demandez, le contr\u00f4le est le seul moyen de rendre votre entreprise infaillible. Les coll\u00e8gues ne peuvent pas \u00eatre tenus pour responsables, car ils ne surveillent pas les cons\u00e9quences, et les conseils d’administration des entreprises ne sont pas au courant de tout ce qui se passe. Et vous non plus, d’ailleurs. Donc, ne responsabilisez personne en mati\u00e8re de s\u00e9curit\u00e9 informatique ; ils ne pourront jamais tenir leurs promesses. Adoptez plut\u00f4t une approche proactive. Si votre entreprise est sensible au phishing, veillez \u00e0 ce que seuls quelques coll\u00e8gues puissent acc\u00e9der aux donn\u00e9es sensibles de l’entreprise. Si vos coll\u00e8gues travaillent \u00e0 domicile, veillez \u00e0 ce qu’ils n’aient acc\u00e8s qu’aux fichiers dont ils ont besoin, mais refusez l’acc\u00e8s au r\u00e9seau afin qu’ils ne puissent pas introduire de logiciels malveillants.<\/p>\n","protected":false},"excerpt":{"rendered":"

\u00c0 ce jour, la question du titre reste sans r\u00e9ponse. Car qui est responsable de la s\u00e9curit\u00e9 informatique en cette \u00e8re moderne ? Les utilisateurs…<\/p>\n","protected":false},"author":1,"featured_media":32,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/posts\/5"}],"collection":[{"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/comments?post=5"}],"version-history":[{"count":2,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/posts\/5\/revisions"}],"predecessor-version":[{"id":36,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/posts\/5\/revisions\/36"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/media\/32"}],"wp:attachment":[{"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/media?parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/categories?post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.web-analytique.com\/wp-json\/wp\/v2\/tags?post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}