Cybersécurité pour les entreprises

1 juil. 2022

|

1

1

1

Lecteur Min

Identifiez vos « joyaux de la couronne »

Faites un inventaire des actifs les plus précieux de votre entreprise.

Bijoux de la Couronne
Bijoux de la Couronne
Bijoux de la Couronne

La première étape pour protéger une entreprise contre les menaces cybernétiques est d'identifier les « joyaux de la couronne » de votre entreprise – ces actifs et systèmes qui sont essentiels à votre entreprise. Les joyaux de la couronne sont les données sans lesquelles votre entreprise aurait du mal à fonctionner et/ou les informations qui pourraient constituer une cible de grande valeur pour les cybercriminels.

Gains Rapides
  • Créez une liste d'inventaire détaillée des données et des actifs physiques et mettez-la à jour régulièrement. Enregistrez le fabricant, la marque, le modèle, le numéro de série et les informations de support pour le matériel et les logiciels. Pour les logiciels, connaissez la version spécifique qui est installée et en cours d'exécution.

  • Sachez où sont stockées les données et la technologie et qui y a accès.

Ressources Supplémentaires

Département de la Sécurité Intérieure des États-Unis
Centre de Développement des Petites Entreprises du Michigan, Petite Entreprise - Grande Menace
Institut d'Assurance pour la Sécurité des Affaires et des Domiciles
Commission Fédérale des Communications
Centre d'Assistance Technique aux Achats de Géorgie

Articles en vedette

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Business