Procédures et processus internes

jj
Jeremy Katz

Mis à jour: 2023-10-10

Mettre en place des procédures et processus internes au sein de votre entreprise pour l’utilisation des ressources existantes permet de mieux gérer les risques informatiques et d’augmenter le niveau de sécurité général. 

Par exemple, répertorier les nouvelles machines dans un inventaire pour être sûr qu’elles soient toutes mises à jour ou que leurs données puissent être supprimées à distance en cas de perte ou de vol.

Évitez d’attendre l’incident avant de penser à vous doter de procédures adaptées. Votre plan de bataille contre les hackers doit se construire en trois temps bien distincts :

  • avant l’incident : ce que vous faites pour éviter qu’un incident cybersécuritaire ait lieu. À ce stade, une bonne politique de sécurité de l’information, incluant par exemple la sensibilisation de votre personnel ou la maîtrise des risques liés à vos fournisseurs et vos sous-traitants (gestion des données personnelles, accès à vos systèmes informatiques…), vous sera bien utile. C’est véritablement le document-clé de votre dispositif de prévention en matière de cybersécurité !
  • pendant l’incident : ce que vous faites lorsque l’incident cybersécuritaire arrive malgré tout, pour éviter un blocage total de votre activité et reprendre le contrôle de la situation. Ici, on parlera de plan de gestion d’incident et de plan de continuité d’activité.
  • après l’incident : ce que vous faites une fois l’incident cybersécuritaire terminé, pour apprendre de vos expériences. C’est l’évaluation post-incident.
Procédures et processus internes
d
d
d
Procédures et processus internes

En savoir plus 

Pour vous aider à vous doter des bonnes procédures pour gérer la crise et l’après-crise, le SPF Economie met gratuitement à votre disposition différents modèles adaptés à votre situation de PME, dans le cadre de son initiative Digital Reaction Plan (catégorie « Gestion des incidents (entreprises employant moins de 50 collaborateurs) »):

  • un plan de gestion d’incident, qui comprend aussi une évaluation post-incident (ou « Post incident review ») ;
  • un plan de continuité d’activité (ou « Business continuity plan »), pour garantir la poursuite des activités principales de votre entreprise, même pendant la crise ;
  • différentes fiches adaptées en fonction de la nature de l’incident : rançongiciel (ou « ransomware »), hameçonnage (ou « phishing »), fraude au CEO, incendie, inondation, énergie et télécommunications ;
  • une fiche dédiée à la communication de crise.
QuickScan

QuickScan

5 questions pour recevoir des premières recommandations selon vos priorités.

Faites le test

CyberScan

Le test complet de la cybersécurité de votre entreprise et toutes les façons de l’améliorer.

Faites le test