{"id":6434,"date":"2023-12-11T10:29:54","date_gmt":"2023-12-11T10:29:54","guid":{"rendered":"https:\/\/www.imsm.com\/fr\/?p=6434"},"modified":"2024-01-25T11:25:43","modified_gmt":"2024-01-25T11:25:43","slug":"pourquoi-mettre-en-place-iso-27001","status":"publish","type":"post","link":"https:\/\/www.imsm.com\/fr\/news\/pourquoi-mettre-en-place-iso-27001\/","title":{"rendered":"Pourquoi mettre en place ISO\/IEC 27001 ?"},"content":{"rendered":"
Peut-\u00eatre \u00eates-vous d\u00e9j\u00e0 familier avec les difficult\u00e9s qu’une entreprise peut rencontrer \u00e0 la suite d\u2019une violation de donn\u00e9es. Mais quel est le co\u00fbt r\u00e9el d’une telle attaque ? Et surtout comment l\u2019\u00e9viter ?<\/p>\n
En France, le co\u00fbt moyen d’une violation de donn\u00e9es s\u2019\u00e9levait \u00e0 3,95 millions d\u2019euros en 2022 et selon les derniers rapports d’IBM<\/a><\/span> \u00ab\u00a0dans le monde, les co\u00fbts d’une violation de donn\u00e9es ont atteint un niveau record et s’\u00e9levaient \u00e0 environ 4,45 millions de dollars en 2023. Ce qui repr\u00e9sente une augmentation de 15,3 % depuis 2020\u00a0\u00bb.<\/p>\n La norme ISO\/IEC 27001<\/a><\/span> est un outil incontournable pour prot\u00e9ger votre entreprise contre ce genre d\u2019attaque. Elle fournit un excellent cadre pour d\u00e9montrer que vous \u00eates engag\u00e9 en faveur de la s\u00e9curit\u00e9 des informations et de la confidentialit\u00e9 et vous oblige \u00e0 vous conformer aux obligations l\u00e9gales telles que le RGPD<\/a><\/span> de l\u2019UE.<\/p>\n De plus, lors de sa derni\u00e8re mise \u00e0 jour en octobre 2022, une nouvelle exigence visant \u00e0 pr\u00e9venir les \u00ab\u00a0fuites de donn\u00e9es\u00a0\u00bb a \u00e9t\u00e9 ajout\u00e9e. Bien que la norme ISO\/IEC 27001<\/a><\/span> contenait d\u00e9j\u00e0 des mesures visant \u00e0 prot\u00e9ger les entreprises contre les violations de donn\u00e9es, cette extension \u00e9tablit clairement la priorit\u00e9 accord\u00e9e \u00e0 cet aspect de la cybers\u00e9curit\u00e9. Celle-ci offre donc de meilleures mesures de pr\u00e9vention et de d\u00e9tection des infractions.<\/p>\n En plus des co\u00fbts directement li\u00e9s \u00e0 une violation de donn\u00e9es, il faut \u00e9galement prendre en compte les pertes de chiffre d’affaires et les effets n\u00e9fastes sur la r\u00e9putation. Les co\u00fbts li\u00e9s \u00e0 une violation de donn\u00e9es d’une entreprise se d\u00e9composent en quatre cat\u00e9gories :<\/p>\n Bien que toute entreprise d\u00e9tenant et exploitant des donn\u00e9es puisse \u00eatre expos\u00e9e au risque d’une violation de donn\u00e9es, certains secteurs d\u2019activit\u00e9s sont tout de m\u00eame plus vuln\u00e9rables \u00e0 ces attaques. Les principaux sont les suivant :<\/p>\n Il est aussi constat\u00e9 que les entreprises de petites tailles, qui n\u2019investissent pas forc\u00e9ment autant qu\u2019elles le devraient dans leurs logiciels anti-virus sont aussi \u00e0 haut risque d\u2019intrusions.<\/p>\n Il convient de noter que si les industries ci-dessus ont enregistr\u00e9 les co\u00fbts moyens les plus \u00e9lev\u00e9s, plusieurs autres secteurs ont connu d\u2019importantes augmentations de leurs pertes totales caus\u00e9es par une violation de donn\u00e9es. Selon IBM, il s’agit des suivants :<\/p>\n Les cybercriminels perfectionnant constamment leurs techniques, de plus en plus de menaces p\u00e8sent sur les entreprises. Selon le type et la m\u00e9thode de l’attaque, les co\u00fbts n\u00e9cessaires \u00e0 la r\u00e9solution de celle-ci peuvent varier.<\/p>\n Les principaux facteurs d\u00e9clencheurs de cyberattaque sont les suivants :<\/p>\n Il est int\u00e9ressant de noter que si les emails compromettants n’ont \u00e9t\u00e9 \u00e0 l’origine que de 5 % des violations, ce type de cyberattaque a engendr\u00e9 la perte financi\u00e8re moyenne la plus \u00e9lev\u00e9e, \u00e0 savoir 5,01 millions de dollars.<\/p>\n Selon ce m\u00eame rapport, les co\u00fbts totaux moyens les plus \u00e9lev\u00e9s engendr\u00e9s par les violations de donn\u00e9es sont les suivants :<\/p>\n Il est de votre responsabilit\u00e9, en tant qu’entreprise, de prot\u00e9ger toutes vos donn\u00e9es et de former votre personnel pour qu’il comprenne son r\u00f4le dans la s\u00e9curisation des donn\u00e9es et des informations. La meilleure fa\u00e7on de prot\u00e9ger votre entreprise est d’am\u00e9liorer vos syst\u00e8mes de s\u00e9curit\u00e9 actuels et de revoir les processus en place. L’un des moyens les plus s\u00fbrs d’y parvenir est de proc\u00e9der \u00e0 une analyse des \u00e9carts. Ceci par l\u2019adoption de la norme ISO\/IEC 27001<\/a><\/span>.<\/p>\n La norme ISO\/IEC 27001<\/a><\/span>, d\u00e9finissant les exigences d’un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l’information, fournit le cadre et les ressources n\u00e9cessaires \u00e0 votre entreprise pour identifier les strat\u00e9gies pertinentes \u00e0 documenter, les technologies \u00e0 d\u00e9velopper et les formations n\u00e9cessaires \u00e0 votre personnel.<\/p>\n Si la volont\u00e9 de votre entreprise est de mettre en place un environnement plus s\u00e9curis\u00e9 pour ses informations et ses donn\u00e9es, alors la norme ISO\/IEC 27001<\/a><\/span>, management de la s\u00e9curit\u00e9 de l’information (SMSI), est un outil reconnu. Cette d\u00e9cision va permettre \u00e0 votre entreprise de pr\u00e9venir et de r\u00e9agir plus rapidement aux diff\u00e9rentes menaces li\u00e9es \u00e0 la s\u00e9curit\u00e9 informatique et va lui fournir les processus et les dispositifs de contr\u00f4le n\u00e9cessaires \u00e0 la protection des donn\u00e9es et des informations en votre possession. Les divers syst\u00e8mes de management ISO ne sont pas nouveaux et sont d\u00e9j\u00e0 utilis\u00e9s pour r\u00e9soudre une multitude de probl\u00e8mes rencontr\u00e9s par les entreprises. La norme ISO\/IEC 27001<\/a><\/span> est consid\u00e9r\u00e9e comme la r\u00e9f\u00e9rence en mati\u00e8re de cybers\u00e9curit\u00e9 et permet aux entreprises d’\u00e9tablir, de mettre en \u0153uvre, d’exploiter, de surveiller, d’examiner, de maintenir et d’am\u00e9liorer continuellement leur syst\u00e8me de management de la s\u00e9curit\u00e9 de l’information.<\/p>\n Si vous souhaitez examiner les besoins de votre entreprise et savoir si la norme ISO\/IEC 27001<\/a><\/span> est pertinente pour vous, nos conseillers sont \u00e0 votre disposition pour r\u00e9pondre \u00e0 toutes vos questions : ISO\/IEC 27001 | Sp\u00e9cialistes ISO | IMSM FR<\/a><\/span><\/p>\nQuels sont les diff\u00e9rents co\u00fbts li\u00e9s \u00e0 une violation de donn\u00e9es ?<\/h2>\n
\n
\n– Mesures judiciaires et investigations
\n– \u00c9valuations et audits<\/li>\n
\n– Emails, courriers, communications t\u00e9l\u00e9phoniques et autres moyens de communication
\n– Identification des exigences l\u00e9gales et communication avec les autorit\u00e9s de r\u00e9gulation<\/li>\n
\n– Perturbation de l’activit\u00e9
\n– Perte de clients et co\u00fbts li\u00e9s \u00e0 l’acquisition de nouveaux clients
\n– R\u00e9putation compromise<\/li>\n
\n– D\u00e9penses juridiques
\n– Sanctions p\u00e9nales<\/li>\n<\/ul>\nQuels sont les secteurs les plus menac\u00e9s par des violations de donn\u00e9es particuli\u00e8rement co\u00fbteuses ?<\/h2>\n
\n
\n
Quelles sont les principales menaces affectant les entreprises ?<\/h2>\n
\n
\n
ISO\/IEC 27001 : Un outil pr\u00e9cieux pour aider les entreprises \u00e0 pr\u00e9venir et se r\u00e9tablir rapidement d\u2019une cyberattaque ?<\/h2>\n