
1 COMMENTAIRE / HISTOIRE (EN FRANÇAIS)
1.1 Histoire 1: La cybersécurité nous concerne tous
Les informations sont essentielles et constituent un atout précieux. Il peut s’agir de données sur les clients, le
personnel, la recherche et le développement ou celles concernant les projets de rachat par la direction, etc. La
protection de ces informations est primordiale. Qu’elles se présentent sous forme électronique sur des
ordinateurs, des tablettes ou dans le cloud, sous forme imprimée ou qu’elles soient simplement des
connaissances du personnel.
Ces informations intéressent aussi les hackers. Le nombre de cyberattaques augmente donc inexorablement,
avec des dommages difficilement quantifiables pour les entreprises concernées. Les entreprises doivent être en
mesure de lutter contre les cyberattaques telles que l’hameçonnage (phishing), les rançongiciels (ransomwares),
les virus ou l’ingénierie sociale (social engineering). Mais comment cela fonctionne?
Dans le passé, de hauts murs de protection étaient érigés pour se protéger des attaques. À l’époque, ils étaient
en pierre. Désormais, ils sont maintenant constitués de pare-feu et de logiciels ou de matériel. Mais il est, hélas,
impossible de s’isoler complètement du monde extérieur. Aussi avons-nous besoin de « portes » pour
communiquer par e-mail ou par téléphone, pour avoir accès à Internet, collaborer avec des partenaires
commerciaux et des fournisseurs et enfin et disposer, surtout, d’une véritable entrée permettant de pénétrer dans
le bâtiment. Les hackers essaient aussi d’utiliser ces portes et ils tentent nous manipuler afin de nous forcer à les
ouvrir.
Mais qu’est-ce que cela signifie pour vous et pourquoi devriez-vous, autant que vous êtes, vous préoccuper de la
cybersécurité ? Eh bien, tout simplement - parce que vous êtes notre meilleur pare-feu et que nous sommes tous
responsables de la sécurité dans l’entreprise !
Vous vous demandez pourquoi ? Les hackers essaient de plus en plus de manipuler les individus via l’ingénierie
sociale afin d’obtenir des informations. Trois facteurs doivent donc interagir pour garantir le bon fonctionnement
de la cybersécurité: la technologie, les processus et les personnes elles-mêmes, en un mot comme en cent,
vous !
À titre comparatif, prenons ce qui se passe sur la route : dans la voiture, il y a des airbags, des ceintures de
sécurité, un indicateur de distance de sécurité, etc. Ces technologies protègent des accidents ou permettent de
limiter les dégâts. Mais quel intérêt si nous ne fixons pas le sens de la circulation? Sans réglementation, la
technologie est inutile.
Mais rien ne nous empêche de mettre en place les meilleurs systèmes et règles de sécurité. Après tout, dans
certaines situations, seuls le bon sens et une réaction rapide peuvent prévenir un accident.
Il en va de même pour la sûreté de l’information. Nous utilisons aussi des technologies et des processus de
sécurité. Par exemple, les pare-feu, les programmes de protection contre les virus, les badges et, enfin et surtout,
nos directives de sécurité. Mais au bout du compte, dans de nombreux cas, c’est vous qui êtes responsable.
La sûreté oblige à la confiance: Les clients et les fournisseurs nous font confiance et nous considèrent comme un
partenaire fiable, mais vous, en votre qualité de salarié.e, vous nous faites confiance en tant qu’employeur et