Présentation
Auteur(s)
-
Pierre MONGIN : Conférencier, consultant et auteur en mind mapping
-
Laurent DELHALLE : Enseignant à Sciences Po Lyon et à l’École de Guerre Économique
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
-
comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
-
identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
-
appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
-
explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Développer une stratégie de réponse
Créez une stratégie de réponse aux cyberattaques en partenariat avec les réseaux sociaux. Cela inclut la définition de protocoles d’alerte, de communication et d’intervention en cas de menace. Les quatre phases d’un plan d’intervention en cas d’incident sont la préparation, la détection et l’analyse, le confinement et l’éradication, le rétablissement.
-
Préparation : identifier les risques et les vulnérabilités potentielles, élaborer des contre-mesures pour y remédier.
-
Détection et analyse : mettre en œuvre des méthodes et des outils de détection des menaces, identifier le type de menaces et le niveau de gravité.
-
Confinement et éradication : isoler les systèmes affectés, supprimer la cause première de la menace, mettre en œuvre les correctifs de sécurité nécessaires.
-
Rétablissement : restaurer les systèmes affectés, appliquer les sauvegardes de données pour restaurer les fichiers perdus, veiller à ce que toutes les actions de récupération soient conformes aux exigences légales et réglementaires (RGPD…).
Cet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Développer une stratégie de réponse
DANS NOS BASES DOCUMENTAIRES
DOE John.- Cybersécurité et réseaux sociaux. Éditions Cybersécurité (2020).
HAUT DE PAGE
Loi n° 2018-133 du 26 février 2018 relative à la cybersécurité
HAUT DE PAGE
Cybermalveillance.gouv a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger.
Ce site de l’agence de cyberdéfense américaine propose des ressources et des conseils pour améliorer la sécurité numérique.
HAUT DE PAGECet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive