top of page

NIS2 : les 5 règles d'or de la cybersécurité

  • xdpo
  • 4 oct. 2021
  • 4 min de lecture

Dernière mise à jour : 2 sept.

Les utilisateurs sont responsables à 92% des incidents de cybersécurité : Pour limiter les risques de cyberattaque il est crucial que vos salariés ou vos agents soient sensibilisés à l’existence de ces risques et à la bonne conduite à tenir s’ils y sont confrontés.


NIS2 cybersecurité

Pour limiter les risques liés au cyber, trois leviers d'action sont possibles (connus sous le nom de la règle P.P.T.). En effet on peut agir sur:


  1. People (Personnes) 🧍


    Ce pilier se concentre sur le facteur humain, souvent considéré comme le maillon le plus faible de la chaîne de sécurité. La règle PPT souligne que même avec la meilleure technologie et les processus les plus rigoureux, les employés peuvent involontairement créer des vulnérabilités par leurs actions.

    • Formation et sensibilisation : Il est crucial de former les employés pour qu'ils reconnaissent les menaces courantes comme le phishing, les attaques d'ingénierie sociale et les logiciels malveillants. La sensibilisation régulière aide à instaurer une culture de la sécurité au sein de l'entreprise.

    • Politiques de sécurité : Les employés doivent comprendre et appliquer les politiques de l'entreprise, notamment en matière de mots de passe forts, de gestion des accès et d'utilisation des appareils personnels.

    • Responsabilités : Chaque membre de l'organisation doit être conscient de son rôle et de sa responsabilité dans la protection des données et des systèmes.


  2. Process (Processus) ⚙️


    Ce pilier concerne les procédures et les politiques mises en place pour guider les actions des employés et gérer les événements de sécurité. Un processus bien défini garantit une approche cohérente et systématique de la sécurité.

    • Gestion des incidents : Avoir un plan d'action clair pour répondre à un incident de sécurité (par exemple, une violation de données) est essentiel. Ce plan doit définir les étapes à suivre, les rôles et les responsabilités de chacun pour minimiser les dommages.

    • Contrôle d'accès : Les processus de gestion des accès garantissent que les utilisateurs n'ont accès qu'aux informations et aux systèmes nécessaires à leurs fonctions.

    • Mise à jour et maintenance : Des processus réguliers de mise à jour des systèmes, de correctifs de sécurité et d'évaluation des vulnérabilités sont vitaux pour maintenir un bon niveau de sécurité.

    • Sauvegardes : Des procédures de sauvegarde régulières et testées permettent de récupérer les données en cas de sinistre ou d'attaque par rançongiciel.


      Documenter les bonnes pratiques se fait généralement par la rédaction de Charte Informatique (voir notre article sur la mise en œuvre d'une Charte Informatique ici), une Politique de Sécurité des Systèmes d'Information (voir notre article de blog "Comment rédiger une PSSI").



  3. Technology (Technologie) 💻


    Ce pilier fait référence aux outils et aux solutions techniques utilisés pour protéger les systèmes et les données. La technologie est un élément indispensable, mais elle n'est efficace que si elle est mise en œuvre dans le cadre de bons processus et utilisée par des personnes formées.

    • Logiciels de sécurité : Cela inclut les pare-feux, les systèmes de détection et de prévention des intrusions (IDS/IPS), les antivirus et les solutions de protection des points d'accès.

    • Cryptage : Le cryptage des données au repos et en transit est une technologie clé pour protéger les informations sensibles contre les accès non autorisés.

    • Authentification multifacteur (MFA) : L'utilisation de technologies comme la MFA renforce la sécurité des accès en demandant plusieurs preuves d'identité.



Vous pensez que la cybersécurité est réservée aux experts en informatique ? Détrompez-vous ! Le maillon le plus faible de la sécurité, c'est souvent nous, les utilisateurs. Heureusement, il suffit d'adopter de bonnes habitudes pour se protéger efficacement des menaces en ligne.

Dans cet article, nous nous concentrons sur les Personnes, l'un des trois piliers de la cybersécurité.

Voici 5 règles d'hygiène numérique que chaque utilisateur devrait connaître pour rester en sécurité sur le web.


1. Mettez à jour vos logiciels, c'est crucial !


Les mises à jour logicielles ne sont pas seulement là pour ajouter de nouvelles fonctionnalités. Elles corrigent aussi les failles de sécurité que les pirates aiment exploiter. Ne les ignorez jamais, que ce soit pour votre système d'exploitation, votre navigateur ou vos applications. Pensez à l'activer la mise à jour automatique !


2. Dites adieu aux mots de passe faibles


Un bon mot de passe, c'est votre première ligne de défense. Évitez les "123456" ou "password". Utilisez une combinaison complexe de lettres (majuscules et minuscules), de chiffres et de symboles. L'idéal est d'utiliser un gestionnaire de mots de passe pour générer et mémoriser des mots de passe uniques et forts pour chaque site.


3. Sauvegardez vos données, un réflexe vital !


Imaginez si votre ordinateur tombait en panne ou si vous étiez victime d'un rançongiciel... Perdre toutes vos photos, documents et fichiers serait un désastre. La solution est simple : automatisez vos sauvegardes ! Utilisez un disque dur externe ou un service de stockage en ligne pour sauvegarder régulièrement vos données les plus importantes.


4. Apprenez à déjouer les emails frauduleux


Le phishing est l'une des attaques les plus courantes. Ces emails se font passer pour des banques, des administrations ou des services en ligne afin de vous inciter à cliquer sur un lien malveillant ou à révéler des informations confidentielles. Soyez vigilant : vérifiez l'adresse de l'expéditeur, méfiez-vous des fautes d'orthographe et ne cliquez jamais sur un lien douteux. En cas de doute, contactez directement l'entreprise concernée.


5. Fuyez les réseaux Wi-Fi ouverts


Ce Wi-Fi gratuit à l'aéroport ou au café du coin peut sembler tentant, mais il est souvent non sécurisé. Vos données peuvent être interceptées par des pirates se trouvant sur le même réseau. Pour rester en sécurité, privilégiez votre connexion mobile ou utilisez un VPN (réseau privé virtuel), qui crypte vos données et les rend illisibles pour les cybercriminels.



En adoptant ces 5 gestes simples, vous contribuez activement à votre propre sécurité en ligne. La cybersécurité, ce n'est pas qu'une question de technologie ; c'est aussi une question de bon sens et de vigilance.





Les internautes ont aussi consulté dans le Blog:



Les liens utiles en cas de cyberattaques :


Vous êtes un professionnel ?


xDPO organise des séances de sensibilisation de vos utilisateurs à ces risques, contactez nous : nous utilisons des exemples vécus chez nos clients ou en organisant une - fausse- campagne de « phishing » pour vérifier si le message est bien passé.


Une sensibilisation concrète et toujours marquante pour vos équipes !

bottom of page