{"id":10897,"date":"2018-09-06T11:52:02","date_gmt":"2018-09-06T11:52:02","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10897"},"modified":"2019-11-22T08:56:51","modified_gmt":"2019-11-22T08:56:51","slug":"who-is-in-charge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/who-is-in-charge\/10897\/","title":{"rendered":"Qui prot\u00e8ge votre entreprise des cybermenaces ?"},"content":{"rendered":"<p>Imaginons qu\u2019un professionnel vous ait d\u00e9j\u00e0 donn\u00e9 quelques conseils quant \u00e0 ce dont vous avez besoin pour prot\u00e9ger votre entreprise. Est-ce que cela signifie que d\u00e9sormais votre entreprise est\u00a0s\u00fbre ? Malheureusement non. La nature de la cybers\u00e9curit\u00e9 est telle qu\u2019un facteur en particulier peut semer le chaos dans n\u2019importe quelle strat\u00e9gie\u00a0: la personne qui en est responsable. Oui, nous parlons bel et bien de l\u2019employ\u00e9 charg\u00e9 de la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Selon l\u2019\u00e9tude que nous avons r\u00e9cemment r\u00e9alis\u00e9e, \u00ab\u00a0Growing businesses safely: cloud adoption vs security concerns\u00a0\u00bb (D\u00e9velopper votre entreprise en toute s\u00e9curit\u00e9 : utilisation du Cloud vs probl\u00e8mes de s\u00e9curit\u00e9), seulement 44 % des entreprises ayant entre 50 et 250 employ\u00e9s ont un service consacr\u00e9 \u00e0 la s\u00e9curit\u00e9, ou du moins un poste sp\u00e9cifique. 2 % des entreprises ne contr\u00f4lent pas du tout cet aspect, et pour 54 % d\u2019entre elles ce sont les services informatiques en g\u00e9n\u00e9ral qui g\u00e8rent ces fonctions ; cela ne signifie pas forc\u00e9ment que des informaticiens soient responsables de la s\u00e9curit\u00e9. 1 entreprise sur 5 d\u00e9l\u00e8gue les t\u00e2ches informatiques \u00e0 des employ\u00e9s non sp\u00e9cialis\u00e9s qui peuvent \u00eatre des comptables, des agents administratifs ou des responsables.<\/p>\n<p>Une partie du probl\u00e8me r\u00e9side dans le fait que les entrepreneurs pensent souvent qu\u2019ils n\u2019ont pas besoin d\u2019une personne responsable de la cybers\u00e9curit\u00e9. Ils voient la cybers\u00e9curit\u00e9 comme la gestion d\u2019un nombre plus \u00e9lev\u00e9 de logiciels, mais c\u2019est plus compliqu\u00e9 que cela. Une personne doit suivre les droits d\u2019acc\u00e8s des employ\u00e9s (m\u00eame ceux des travailleurs int\u00e9rimaires, des stagiaires et des sous-traitants), et supprimer les mots de passe des personnes qui ne travaillent plus au sein de l\u2019entreprise, ou qui n\u2019ont plus besoin de certains services. Quelqu\u2019un doit pouvoir d\u00e9tecter une activit\u00e9 suspecte sur votre r\u00e9seau, et <a href=\"https:\/\/securelist.com\/threats\/patch-glossary\/\" target=\"_blank\" rel=\"noopener\">corriger<\/a> les logiciels vuln\u00e9rables. Enfin, un employ\u00e9 doit veiller \u00e0 ce que vos processus internes soient conformes aux diff\u00e9rents r\u00e8glements, surtout si vous relevez de la juridiction du RGPD. Si une personne non sp\u00e9cialis\u00e9e est responsable de la cybers\u00e9curit\u00e9 de votre entreprise, alors vous augmentez les risques de commettre des erreurs.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/r1aq9GDpYB0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Une autre partie du probl\u00e8me est le manque de ressources. Beaucoup d\u2019entreprises, et surtout les PMEs, n\u2019ont pas les moyens d\u2019embaucher un sp\u00e9cialiste de prestige. En th\u00e9orie, ce probl\u00e8me peut \u00eatre r\u00e9solu en sous-traitant les t\u00e2ches relatives \u00e0 la s\u00e9curit\u00e9, et il semblerait que les entreprises soient sur le point d\u2019adopter les mod\u00e8les de fournisseurs de services d\u2019infog\u00e9rance (FSI) de fa\u00e7on g\u00e9n\u00e9ralis\u00e9e, et ce pour une simple raison\u00a0: selon l\u2019\u00e9tude mentionn\u00e9e ci-dessus, au moins 50 % des PMEs envisagent d\u2019utiliser un FSI d\u2019une mani\u00e8re ou d\u2019une autre.<\/p>\n<p>Vous voulez en savoir plus sur les r\u00e9sultats de cette \u00e9tude\u00a0? T\u00e9l\u00e9chargez notre rapport, \u00ab\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/04150454\/mainKaspersky_otchet_2506_original_FR.pdf\">D\u00e9veloppement des entreprises : adoption du cloud et probl\u00e8mes de s\u00e9curit\u00e9.<\/a>\u00a0\u00bb<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"cloud-hub\">\n","protected":false},"excerpt":{"rendered":"<p>Certains entrepreneurs voient la cyberprotection comme la gestion d\u2019un nombre plus \u00e9lev\u00e9 de logiciels, mais c\u2019est plus compliqu\u00e9 que cela.<\/p>\n","protected":false},"author":2,"featured_media":10898,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[122,72,287,3135,3136,503,2247,61],"class_list":{"0":"post-10897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cloud","10":"tag-dropbox","11":"tag-expert","12":"tag-fsi","13":"tag-ms-windows","14":"tag-pme","15":"tag-rapport","16":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/who-is-in-charge\/10897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/who-is-in-charge\/11447\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/who-is-in-charge\/5825\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/who-is-in-charge\/13163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/who-is-in-charge\/16499\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/who-is-in-charge\/15960\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/who-is-in-charge\/23074\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/who-is-in-charge\/10684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/who-is-in-charge\/9437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/who-is-in-charge\/17268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/who-is-in-charge\/20602\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10897"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10897\/revisions"}],"predecessor-version":[{"id":12776,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10897\/revisions\/12776"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10898"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}