Comment sécuriser le SI sans gêner les métiers ?

Chers lecteurs,

Dans la saga Jurassic Park, la vie trouvait toujours son chemin. Dans les entreprises, les utilisateurs métiers trouvent toujours un chemin si la cybersécurité est trop contraignante. Le risque est alors de voir se développer un shadow-IT particulièrement risqué. Malgré tout, le RSSI doit protéger l'entreprise contre des cybermenaces toujours plus complexes.

CIO a voulu connaître l'état réel des bonnes pratiques en entreprises pour gérer cette situation paradoxale.

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • le facteur humain

    1

    Les utilisateurs métier reçoivent-ils régulièrement des rappels sur les bonnes pratiques de sécurité ? *

  • 2

    Les dangers du shadow-IT (notamment via les services gratuits en ligne) sont-ils régulièrement soulignés auprès des utilisateurs ? *

  • 3

    Les actions des « utilisateurs à pouvoir » (admins…) sont-elles tracées spécifiquement ? *

  • 4

    Les terminaux personnels sont-ils sécurisés avant usage de données professionnelles (mails…) ? *

  • 5

    Les ports USB et le bluetooth sont-ils verrouillés ou sécurisés pour éviter les conséquences de connexions de supports ou de terminaux suspects ? *

  • Les nouveaux outils de la cybersécurité

    6

    Disposez-vous d’un collecteur-analyseur de logs systèmes (type SIEM) ? *

  • 7

    Disposez-vous d’une analyse temps réel 24/7 des événements système grâce à de l’intelligence artificielle ? *

  • 8

    Etes-vous en mesure de détecter des comportements inhabituels d’utilisateurs, susceptibles de signer une usurpation d’identité ou un piratage ? *

  • 9

    Disposez-vous d’outils pour sécuriser spécifiquement les accès cloud, y compris shadow-IT ? *

  • 10

    Disposez-vous de stations de tests de clés USB pour en vérifier l’innocuité ? *

  • Intégration du business

    11

    Les utilisateurs métiers ont-ils le moyen de signaler des points de blocage liés à une sécurité inadéquate ? *

  • 12

    Une procédure existe-t-elle pour concilier les demandes métier et les exigences du RSSI ? *

  • 13

    Les utilisateurs peuvent-ils demander une sécurisation d’un terminal personnel afin d’accéder au SI de l’entreprise (y compris les mails) ? *

  • 14

    Les utilisateurs sont-ils incités à remonter les incidents de sécurité sans crainte de sanction ? *

  • 15

    Utilisez-vous une détection de comportement anormal de vos clients et partenaires pour leur signaler une éventuelle usurpation d’identité ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis

UTILISATION DES COOKIES

En poursuivant votre navigation sur ce site,
vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus, consultez notre politique relative à la vie privée.