Cybersécurité pour les entreprises

1 juil. 2022

|

1

1

1

Lecteur Min

Identifiez vos « joyaux de la couronne »

Faites un inventaire des actifs les plus précieux de votre entreprise.

Bijoux de la Couronne
Bijoux de la Couronne
Bijoux de la Couronne

La première étape pour protéger une entreprise contre les menaces cybernétiques est d'identifier les « joyaux de la couronne » de votre entreprise – ces actifs et systèmes qui sont essentiels à votre entreprise. Les joyaux de la couronne sont les données sans lesquelles votre entreprise aurait du mal à fonctionner et/ou les informations qui pourraient constituer une cible de grande valeur pour les cybercriminels.

Gains Rapides
  • Créez une liste d'inventaire détaillée des données et des actifs physiques et mettez-la à jour régulièrement. Enregistrez le fabricant, la marque, le modèle, le numéro de série et les informations de support pour le matériel et les logiciels. Pour les logiciels, connaissez la version spécifique qui est installée et en cours d'exécution.

  • Sachez où sont stockées les données et la technologie et qui y a accès.

Ressources Supplémentaires

Département de la Sécurité Intérieure des États-Unis
Centre de Développement des Petites Entreprises du Michigan, Petite Entreprise - Grande Menace
Institut d'Assurance pour la Sécurité des Affaires et des Domiciles
Commission Fédérale des Communications
Centre d'Assistance Technique aux Achats de Géorgie

Articles en vedette

Ce que nous avons partagé et vanté à Convene : Cleveland 2025

À l’événement Convene de la National Cybersecurity Alliance à Cleveland en août, l’une des sessions les plus animées n’était ni une conférence principale ni un panel ; c’était la session « Partager et Se Vanter » que nous organisons régulièrement à chaque conférence Convene !

Ce que nous avons partagé et vanté à Convene : Cleveland 2025

À l’événement Convene de la National Cybersecurity Alliance à Cleveland en août, l’une des sessions les plus animées n’était ni une conférence principale ni un panel ; c’était la session « Partager et Se Vanter » que nous organisons régulièrement à chaque conférence Convene !

Ce que nous avons partagé et vanté à Convene : Cleveland 2025

À l’événement Convene de la National Cybersecurity Alliance à Cleveland en août, l’une des sessions les plus animées n’était ni une conférence principale ni un panel ; c’était la session « Partager et Se Vanter » que nous organisons régulièrement à chaque conférence Convene !

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Business