Comment organiser la sécurité des Données ?
La classification des données et des applications est une étape cruciale dans la mise en place d’une stratégie de cyber-résilience efficace. Voici une approche pour identifier puis classifier les données et les applications.
Identification des Actifs du SI
. Données : Identifier les principales données gérées par l'organisation, y compris les données personnelles, financières, opérationnelles, et de recherche.
. Applications : Répertorier toutes les applications utilisées pour traiter, stocker ou transmettre ces données.
. Identifier celle gérées en interne et celles externalisées (SaaS, ...)
. Applications : Répertorier toutes les applications utilisées pour traiter, stocker ou transmettre ces données.
. Identifier celle gérées en interne et celles externalisées (SaaS, ...)
Classification des Applications
Importance opérationnelle :
. Classer les applications en fonction de leur importance pour les opérations de l'entreprise, de critique à non essentielle.
. Sensibilité des données traitées : Prendre en compte le type de données traitées ou stockées par l'application pour aider à déterminer son niveau de sensibilité, notamment par rapport aux risques de divulgation ou de détournement de ces données.
. Classer les applications en fonction de leur importance pour les opérations de l'entreprise, de critique à non essentielle.
. Sensibilité des données traitées : Prendre en compte le type de données traitées ou stockées par l'application pour aider à déterminer son niveau de sensibilité, notamment par rapport aux risques de divulgation ou de détournement de ces données.
Évaluation des Risques sur les actifs critiques
Il ne s'agit pas de faire une analyse des risques qui peut être longue et couteuse, mais de se focaliser sur les applications critiques pour l'entreprise.
. Analyse des risques : Évaluer les risques associés à chaque catégorie d'application, mais surtout les applications critiques pour l'entreprise. Il est difficile d'estimer le type de menaces cybernétiques, tant les menaces évoluent vite. Il faut plutôt se préoccuper de la gravité de l'impact sur l'entreprise ou organisme.
. Mesures de protection : Déterminer les mesures de sécurité existantes de cyber-résilience et définir leur efficacité.
. Analyse des risques : Évaluer les risques associés à chaque catégorie d'application, mais surtout les applications critiques pour l'entreprise. Il est difficile d'estimer le type de menaces cybernétiques, tant les menaces évoluent vite. Il faut plutôt se préoccuper de la gravité de l'impact sur l'entreprise ou organisme.
. Mesures de protection : Déterminer les mesures de sécurité existantes de cyber-résilience et définir leur efficacité.
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.
Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.