Image de Google Jackets
Vue normale Vue MARC vue ISBD

Cyberattaque d’un établissement : quelle conduite en pratique ?

Par : Type de matériel : TexteTexteLangue : français Détails de publication : 2023. Sujet(s) : Ressources en ligne : Abrégé : La bonne question à se poser : non pas SI vous subirez une cyberattaque, mais QUAND cela arrivera-t-il ? Anticiper pour vous préparer à faire face à une situation de crise est la première chose à faire. Comment ? Notamment en mesurant les différents impacts d’une cyberattaque sur la disponibilité, la confidentialité, et l’authenticité de vos données. Pour cela, l’analyse de risques est primordiale, tout comme le plan de sécurité, le plan de continuité d’activités. Inventoriez vos actifs (les valeurs à protéger), préparez vos check-lists, votre plan de communication, les listes de contacts, vérifiez et testez vos back-up, définissez clairement les rôles de chacun(e). Recensez les partenaires externes pouvant apporter une aide, comme votre fournisseur internet, une société de cybersécurité, les autorités (Cert.be, enquêteurs spécialisés de la police ou de la gendarmerie, Anssi). N’oubliez pas les sous-traitants de la chaîne logistique. Enfin, ne perdez pas de vue l’impact psychologique que peut engendrer une cyberattaque sur différentes catégories de personnel.Abrégé : The issue to consider is not “IF you fall victim to a cyberattack” but “WHEN you will fall victim to a cyberattack…” The first thing to do is anticipate and prepare yourself to face a crisis. How? By evaluating the different impacts a cyberattack could have on the availability, confidentiality and authenticity of your data. This is why risk analysis is crucial, as are security plans and activity maintenance plans. Take stock of your assets (the values to protect), prepare your checklists, your communication plan, the lists of contacts, check and test your backups, clearly define the role of each person. List outside partners who might help: your internet access provider for instance, or a cybersecurity company, as well as the appropriate authorities (in French-speaking countries: CERT.be, special units of the police and Gendarmerie, Anssi). Do not forget supply-chain subcontractors. Last but not least, do not forget the potential psychological impact that cyberattacks can have on different categories of staff.
Tags de cette bibliothèque : Pas de tags pour ce titre. Connectez-vous pour ajouter des tags.
Evaluations
    Classement moyen : 0.0 (0 votes)
Nous n'avons pas d'exemplaire de ce document

4

La bonne question à se poser : non pas SI vous subirez une cyberattaque, mais QUAND cela arrivera-t-il ? Anticiper pour vous préparer à faire face à une situation de crise est la première chose à faire. Comment ? Notamment en mesurant les différents impacts d’une cyberattaque sur la disponibilité, la confidentialité, et l’authenticité de vos données. Pour cela, l’analyse de risques est primordiale, tout comme le plan de sécurité, le plan de continuité d’activités. Inventoriez vos actifs (les valeurs à protéger), préparez vos check-lists, votre plan de communication, les listes de contacts, vérifiez et testez vos back-up, définissez clairement les rôles de chacun(e). Recensez les partenaires externes pouvant apporter une aide, comme votre fournisseur internet, une société de cybersécurité, les autorités (Cert.be, enquêteurs spécialisés de la police ou de la gendarmerie, Anssi). N’oubliez pas les sous-traitants de la chaîne logistique. Enfin, ne perdez pas de vue l’impact psychologique que peut engendrer une cyberattaque sur différentes catégories de personnel.

The issue to consider is not “IF you fall victim to a cyberattack” but “WHEN you will fall victim to a cyberattack…” The first thing to do is anticipate and prepare yourself to face a crisis. How? By evaluating the different impacts a cyberattack could have on the availability, confidentiality and authenticity of your data. This is why risk analysis is crucial, as are security plans and activity maintenance plans. Take stock of your assets (the values to protect), prepare your checklists, your communication plan, the lists of contacts, check and test your backups, clearly define the role of each person. List outside partners who might help: your internet access provider for instance, or a cybersecurity company, as well as the appropriate authorities (in French-speaking countries: CERT.be, special units of the police and Gendarmerie, Anssi). Do not forget supply-chain subcontractors. Last but not least, do not forget the potential psychological impact that cyberattacks can have on different categories of staff.

PLUDOC

PLUDOC est la plateforme unique et centralisée de gestion des bibliothèques physiques et numériques de Guinée administré par le CEDUST. Elle est la plus grande base de données de ressources documentaires pour les Étudiants, Enseignants chercheurs et Chercheurs de Guinée.

Adresse

627 919 101/664 919 101

25 boulevard du commerce
Kaloum, Conakry, Guinée

Réseaux sociaux

Powered by Netsen Group @ 2025