Identifier les risques numériques

Introduction

Identifier les risques numériques et mettre en œuvre des stratégies de protection des ressources matérielles et logicielles.

Identifier avant de protéger : on ne défend bien que ce qu’on connaît bien (cartographie, classification, criticité).

1. Types de risques

Risque matériel

  • Défaillances (disques, serveurs)

  • Catastrophes naturelles (incendie, inondation)

  • Vols et pertes (PC portables, smartphones)

Risque logiciel

  • Logiciels obsolètes ou vulnérables

  • Bugs et erreurs de configuration

  • Logiciels non autorisés (shadow IT)

1. Types (suite)

Risque lié aux données

  • Perte de données (effacement, corruption)

  • Fuite de données sensibles

Risque réseau

Risque humain

  • Erreurs (manipulation, configuration)

  • Ingénierie sociale (phishing)

  • Mauvaises pratiques (mots de passe, MFA)

2. Protection matérielle

Accès physiques

  • Badges, caméras, serrures électroniques

  • Restriction salles serveurs

Redondance

  • RAID pour les disques

  • Serveurs de secours

Environnement contrôlé

  • Détection / suppression incendie

  • Climatisation, hygrométrie

BCP / Assurance

  • Plan de continuité d’activité (PCA)

  • Couverture pertes matérielles

3. Protection logicielle

Patch management

  • OS, applications, firmware à jour

  • Correctifs de sécurité immédiats

Outils de sécurité

Gestion des accès

Sauvegardes

  • Règle 3-2-1

  • Tester la restauration

4. BYOD / MDM

Bring Your Own Device

  • Sécuriser les appareils personnels avec MDM

  • Restreindre l’accès aux données sensibles

  • Conteneurisation pro / perso

Le BYOD bien encadré combine flexibilité utilisateur et sécurité entreprise.

5. Protection des données

Chiffrement

  • TLS en transit

  • AES-256 au repos

  • PGP / S/MIME pour les emails

Classification

  • Identifier les données sensibles

  • Niveaux de protection adaptés

  • DLP contre les fuites

Destruction sécurisée

  • DBAN pour les disques

  • Déchiquetage des documents

6. Protection réseau

OutilRôle

Pare-feu

Filtrer le trafic

IDS/IPS

Détecter / bloquer

VLAN

Segmenter

VPN

Sécuriser les accès distants

SIEM

Corréler les événements

7. Sensibilisation

Formation

  • Reconnaître le phishing

  • Bonnes pratiques (mots de passe, MFA)

Politique interne

  • Règles d’utilisation (AUP)

  • Risques des téléchargements non approuvés

Tests réguliers

  • Campagnes de phishing simulées

  • Exercices de réponse aux incidents

8. Stratégie globale

Cycle PDCA

  • Plan — analyse des risques, priorisation

  • Do — déploiement

  • Check — audit, pen-test

  • Act — amélioration continue

La gestion des risques est un processus continu : nouveaux usages, nouvelles menaces, nouvelles techniques apparaissent en permanence.

Conclusion

Identifier les risques permet de prioriser les ressources de protection.

…​

Une approche risk-based est la seule économiquement viable : protéger plus ce qui vaut plus.