Introduction à la cybersécurité

Personne en cybersécurité

La cybersécurité désigne l’ensemble des technologies, processus et pratiques conçus pour protéger les réseaux, les dispositifs, les programmes et les informations contre tout accès non autorisé.

La cybersécurité est importante, car le gouvernement et les organisations recueillent, traitent, conservent et envoient des informations. Une grande partie de ces informations sont confidentielles, et un accès ou une exposition non autorisée peut avoir des conséquences négatives.

Le défi le plus difficile à relever en matière de cybersécurité est la rapidité avec laquelle les risques de sécurité évoluent.

Qu’est-ce que la cybersécurité?

La cybersécurité décrit la discipline consacrée à la protection des informations et des systèmes utilisés pour traiter ou conserver celles-ci.

La cybersécurité englobe les éléments suivants :

Que faire si vous êtes une victime

Si vous pensez avoir été victime de cybercriminalité, vous devez prendre les mesures suivantes:

Meilleures pratiques

Vous trouverez ci-dessous des pratiques exemplaires courantes que vous pouvez adopter en matière de cybersécurité. Utilisez-les sur tous vos appareils – ordinateurs portables, ordinateurs de bureau, téléphones cellulaires et appareils intelligents. Ces meilleures pratiques sont faciles à adopter et réduisent considérablement les risques.

Meilleures pratiques pour les gestionnaires

Les responsables du personnel ont un rôle essentiel à jouer en matière de cybersécurité. En tant que responsable, vous contribuez à garantir que votre équipe dispose des ressources nécessaires pour protéger les informations et les actifs de votre organisation.

Manager surplombant les employés

Aidez les membres de votre équipe à se préparer:

  • Sensibilisez les membres de votre équipe aux indicateurs et aux signes de vulnérabilité et veillez à ce que votre équipe les connaissent
  • Offrez aux membres de l’équipe une formation telle que des simulations régulières afin qu’ils puissent reconnaître les attaques d’ingénierie sociale
  • Établissez des rapports avec le personnel de sécurité de votre organisation afin de vous assurer que les lignes de communication sont ouvertes et que la confiance est établie
  • Donnez aux membres de l’équipe les moyens de remettre en question toute communication qui semble suspecte (même de la part des hauts dirigeants) et d’attendre que la communication soit confirmée avant d’entreprendre la démarche demandée
  • Identifiez les processus pour signaler les communications suspectes et déterminer si elles sont authentiques
  • Soyez à l’écoute des personnes qui s’inquiètent de communications suspectes et dirigez-les vers l’autorité compétente
  • Apportez votre soutien aux personnes qui identifient par erreur un courrier électronique légitime comme une menace

Vous devez comprendre votre environnement informationnel et les menaces possibles pour cette information.

Vous devez régulièrement effectuer une vérification de sécurité de l’équipe en vous concentrant sur les points suivants:

  • la conformité aux politiques de sécurité locales
  • la manipulation correcte des informations
  • la responsabilité des membres de l’équipe en matière de sécurité
  • l’adhésion aux politiques et aux meilleures pratiques
  • des activités régulières de sensibilisation à la sécurité

Liste de contrôle du gestionnaire du personnel

  • Les actifs informationnels de votre équipe sont-ils tous identifiés de manière appropriée et classifiés à l’aide de la bonne étiquette?
  • Vos employés sont-ils conscients de leurs responsabilités en matière de sécurité pour les informations qu’ils traitent?
  • Savent-ils ce qui doit être protégé et ce qui ne nécessite pas de l’être?
  • Si vous n’êtes pas sûr, consultez votre responsable de la sécurité pour mieux comprendre l’environnement informationnel des membres de votre équipe et leur fournir des conseils adéquats