La cybersécurité constitue un enjeu majeur pour les entreprises et les organisations. Afin de protéger la continuité des activités et les actifs immatériels (et plus spécialement les données), il est nécessaire d’envisager les aspects de sécurité à tous les stades des projets et dans l’organisation des processus internes.
En fonction des activités menées et de leur nature critique, des obligations légales spécifiques peuvent en outre s’appliquer.
Traditionnellement, la sécurité se construit autour de mesures préventives et de mesures curatives.
1
Gérer la sécurité selon une approche préventive
L’équipe Lexing est en mesure de vous accompagner dans la mise en place de mesures préventives visant à gérer les risques de sécurité d’une manière optimale.
Aux différents stades de l’analyse et de la mise en place d’un plan de sécurité, notre équipe vous conseille :
Identification des risques et mesures appropriées : en fonction des activités, il y a lieu d’identifier les contraintes légales applicables et de les prendre en considération lors de la définition de mesures de sécurité proportionnelles.
Ladéfinition d’une politique de sécurité appropriée nécessite de mettre en place des procédures de gestion des incidents (security breach management), de continuité des activités en situation de crise (business continuity) et de restauration des services en cas d’arrêt complet (disaster recovery). Pour assurer leur cohérence, la conception et la rédaction de procédures efficaces et adaptées au contexte constituent deux phases cruciales.
L’approche basée sur la gestion des risques requiert une documentation particulière permettant de justifier a posteriori les mesures adoptées. Lexing conseille les entreprises dans la mise en place de processus internes d’analyse et de gestion du risque de sécurité, afin de minimiser les risques de responsabilité ultérieure pour non-conformité aux exigences légales.
La mise en œuvre des principes de security-by-designrepose sur une étroite collaboration entre les équipes opérationnelles, techniques et juridiques. L’équipe Lexing est formée pour répondre aux besoins opérationnels des entreprises et dialoguer avec les responsables techniques, et peut donc vous conseiller afin de mettre en œuvre efficacement les contraintes de sécurité applicables à chaque cas particulier.
La sensibilisation des utilisateurs constitue un élément fondamental d’une politique de sécurité. Grâce à ses nombreuses collaborations avec les institutions universitaires et d’enseignement supérieur, Lexing peut vous aider à développer des outils de formation et de sensibilisation du personnel aux enjeux de sécurité. La mise en place d’outils de sensibilisation adaptés au contexte particulier est essentielle à l’efficacité du message porté.
L’implication des organes de décision est indispensable à la réussite d’une politique de sécurité. Familiarisée à la pratique du détachement en entreprise, Lexing comprend les contraintes propres au fonctionnement des entreprises et organisations et peut donc utilement vous assister dans la préparation de plans, projets ou procédures spécifiques, en vue de leur approbation interne.
La construction d’une politique de sécurité nécessite la plupart du temps de faire appel à des conseils externes. Cela nécessite la conclusion de contrats particuliers. Lexing a une large expérience des contrats liés à la cybersécurité et peut donc vous assister dans la rédaction et la négociation de ce type de conventions.
La mise en place de procédures internes de contrôle et suivi des actions est recommandée, afin de pouvoir identifier a posteriori les causes d’un incident. Par rapport aux employés, ces procédures de contrôles doivent toutefois être mises en place dans le respect de contraintes légales spécifiques.
La gestion optimale de la sécurité passe par une intégration de cet aspect dans toutes les collaborations. Lexing conseille les entreprises et organisations sur la rédaction de clauses appropriées à intégrer dans les contrats ou cahier de charges de marchés publics, afin que la sécurité des services fournis soit adéquate et alignée sur la politique de sécurité adoptée.
L’évaluation indépendante des politiques de sécurité est une phase importante et délicate. Grâce à son expérience dans le domaine des technologies de l’information, Lexing a noué des liens avec différents types d’intervenants et prestataires de la cybersécurité (ingénieurs, spécialistes en réseau, courtiers spécialisés…) et peut donc vous faire bénéficier de leurs expertises complémentaires lorsque cela est nécessaire.
2
Gérer les incidents de sécurité
Lorsqu’un incident survient, l’entreprise ou organisation doit sans délai pouvoir réagir d’une manière appropriée, alors que ses infrastructures ou outils technologiques habituels sont compromis ou sous-tension.
Lexing peut également assister les entreprises dans le suivi des incidents, à plusieurs égards :
Intégration des équipes Lexing dans les procédures de gestion d’incidents, afin de pouvoir conseiller les responsables sécurité sur les actions à entreprendre en vue de minimiser les risques.
Les incidents de sécurité exigent, en fonction de la nature des activités menées et/ou la gravité de l’incident, des démarches juridiques de documentation (dans tous les cas) et de notification (à des autorités de surveillance et/ou à des tiers impactés par l’incident). Lexing assiste les entreprises dans la préparation des documentations internes (accountability) et des documents externes (notifications, communications de crise), afin que les contraintes juridiques applicables soient respectées et les risques de responsabilité minimisés.
Lexing assiste les entreprises dans le suivi des incidents en cas d’investigation ou de poursuite par les autorités de surveillance (autorité de protection des données, par exemple).
Afin de protéger les intérêts des entreprises victimes d’incidents, Lexing peut également effectuer une analyse juridique des responsabilités, en parallèle de la procédure d’investigation technique sur les causes de l’incident. Cette assistance peut également couvrir la collaboration avec les équipes techniques de gestion de l’incident. Cette dernière forme de collaboration peut s’avérer cruciale, afin notamment de veiller à ce que les mesures d’atténuation des risques et de restauration des services ne compromettent pas les traces et éléments de preuve d’une éventuelle faute (nécessaires à conserver en vue d’une possible procédure ultérieure en responsabilité).
La revue et l’amélioration régulière des pratiques constituent un point clé dans le maintien d’un niveau de sécurité élevé. Lexing assiste les entreprises et organisations dans l’analyse juridique, afin d’identifier les points d’amélioration dans la gestion des risques liés à la cybersécurité.
Grâce à la variété des profils de ses collaborateurs, Lexing peut apporter aux entreprises et organisations un support juridique dans le développement et la mise en œuvre des principaux éléments propres à un plan de sécurité.
Pour un aperçu de ces questions, vous pouvez consulter les slides de notre récente conférence sur la cybersécurité ainsi que le replay de cette formation.
Le présent site Internet utilise des cookies. Certains cookies sont nécessaires au bon fonctionnement du site Internet et ne peuvent être refusés si vous souhaitez visiter ce site. D'autres cookies sont utilisés à des fins de lecture de vidéos et d'analyse : Politique de cookies. Vous pouvez tout à fait les refuser si vous le souhaitez. RejeterParamétrerACCEPTER TOUT
Les cookies nécessaires sont essentiels pour le bon fonctionnement du site Web. Cette catégorie ne comprend que les cookies qui assurent les fonctionnalités de base, la sécurité du site Internet, la gestion des langues, le téléchargement de documents et la consultation en ligne.
Cookie
Type
Durée
Description
_wpas_session
session
30 minutes
This cookie is used by Awesome Support (online consultation / SOS) to keep track of website state between page loads and to store temporary information essential to the website's ability to work properly.
More info: https://getawesomesupport.com/documentation/awesome-support/cookies/
cookielawinfo-checkbox-necessary
persistent
11 months
This cookie is set by GDPR Cookie Consent plugin. The purpose of this cookie is to check whether or not the user has given the consent to the usage of cookies under the category 'Necessary'.
cookielawinfo-checkbox-non-necessary
persistent
11 months
This cookie is set by GDPR Cookie Consent plugin. The purpose of this cookie is to check whether or not the user has given their consent to the usage of cookies under the category 'Non-Necessary'.
PHPSESSID
session
This cookie is native to PHP applications. The cookie is used to store and identify a users' unique session ID for the purpose of managing user session on the website. The cookie is a session cookie and is deleted when all the browser windows are closed.
pll_language
persistent
1 year
This cookie is set by Polylang and is used to remember the language selected by the user when he comes back to visit again the website. This cookie is also used to get the language information when not available in another way. Examples are ajax requests or the login page.
More info: https://polylang.pro/doc/is-polylang-compatible-with-the-eu-cookie-law/
viewed_cookie_policy
persistent
1 hour
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
This cookie is set by Wordpress and is used to store the authentication details on login. The authentication details include the username and double hashed copy of the password. However, this usage of the cookie is limited to the admin console area, the backend dashboard of the website.
Here [hash] represents the value that is obtained by applying a specific mathematical formula applied to the username and password. It is to ensure that the input values are safe, and no one can access these data using the cookies as it is difficult to ‘unhash’ the hashed data.
More info : https://wordpress.org/support/article/cookies/
wordpress_logged_in_[hash]
persistent
14 days
This cookie is set by Wordpress and is used to indicate when you are logged in, and who you are. This cookie is maintained on the front-end of the website as well when logged in.
More info: https://wordpress.org/support/article/cookies/
wordpress_test_cookie
session
This cookie is set by Wordpress and is used to store the authentication details on login. The authentication details include the username and double hashed copy of the password. However, this usage of the cookie is limited to the admin console area, the backend dashboard of the website.
Here [hash] represents the value that is obtained by applying a specific mathematical formula applied to the username and password. It is to ensure that the input values are safe, and no one can access these data using the cookies as it is difficult to ‘unhash’ the hashed data.
More info: https://wordpress.org/support/article/cookies/
This cookie is set by Wordpress and is used to customize the view of your admin interface and the front-end of the website. The value represented by [UID] is the individual user ID of the user as given to them in the users' database table.
More info: https://wordpress.org/support/article/cookies/
Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
More info: https://policies.google.com/technologies/types?hl=en