<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Anthony GUIEU, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/anthony-guieu/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/anthony-guieu/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 16 Jan 2023 14:31:18 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Anthony GUIEU, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/anthony-guieu/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Interview : Un mois pour évaluer votre posture en cybersécurité !</title>
		<link>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Anthony GUIEU]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Assessment]]></category>
		<category><![CDATA[CyberBenchmark]]></category>
		<category><![CDATA[Maturity]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19432</guid>

					<description><![CDATA[<p>Repenser régulièrement sa stratégie cyber est un incontournable pour les équipes cybersécurité. Evolution de la menace, de la réglementation, changements dans les priorités métiers… : tous ces éléments nécessitent de revoir son plan d’action en profondeur au moins tous les 3...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/">Interview : Un mois pour évaluer votre posture en cybersécurité !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Repenser régulièrement sa stratégie cyber est un incontournable pour les équipes cybersécurité. <strong>Evolution de la menace, <span style="font-weight: normal !msorm;">de la réglementation, changements dans les priorités métiers… : tous ces éléments nécessitent de revoir </span><span style="font-weight: normal !msorm;">son plan d’action</span> <span style="font-weight: normal !msorm;">en profondeur </span>au moins tous les 3 ans, et de le mettre à jour tous les ans si besoin.</strong></p>
<p style="text-align: justify;">Pour cela, il est nécessaire de savoir d’où vous partez, et de connaitre votre positionnement par rapport au marché. C&rsquo;est avec cette conviction que Wavestone a construit son framework d’évaluation de maturité cybersécurité, qui capitalise aujourd’hui sur l’accompagnement de 100 organisations internationales.</p>
<p> </p>
<p style="text-align: justify;"><em><strong>Découvrez le fonctionnement du CyberBenchmark </strong><strong>avec Anthony GUIEU, Manager Cybersécurité chez Wavestone.</strong></em></p>
<p> </p>
<h2 style="text-align: justify;">Bonjour Anthony. Pour commencer, peux-tu présenter le CyberBenchmark en une phrase ?</h2>
<p style="text-align: justify;">Le CyberBenchmark est un outil complet qui permet aux entreprises d&rsquo;évaluer leur niveau de cybersécurité, de se positionner par rapport au marché, et d’établir une feuille de route – grâce à un questionnaire et à une base de données de près de 100 clients dans le monde entier.</p>
<p> </p>
<h2 style="text-align: justify;">Pourquoi avoir créé le CyberBenchmark, alors qu’il existe déjà de nombreux frameworks sur le marché ?</h2>
<p style="text-align: justify;"><strong>Nous avons créé le CyberBenchmark car beaucoup de clients nous demandaient où ils se positionnaient par rapport au marché. </strong>Historiquement, nos clients recherchaient des évaluations en valeur absolue par rapport à des frameworks connus comme le NIST ou l’ISO. Aujourd’hui, ils souhaitent de plus en plus connaître leur position relative par rapport à leur écosystème. Notre CyberBenchmark permet de traiter ces deux approches simultanément.</p>
<p style="text-align: justify;">Cela nous permet de sortir des angles d’attaque un peu différents : il y a des thématiques sur lesquelles nos clients ne sont pas matures par rapport au marché, donc ils peuvent progresser, et il faut prioriser ces actions-là. À l’inverse, il y a des thématiques où ils ne sont pas bons, mais le marché n’est, lui, pas mature ; il faut alors relativiser l’urgence du sujet. Des entreprises comme Gartner ou Forrester fournissent des tendances générales sur des grandes thématiques cyber, nous y ajoutons <strong>un</strong><strong>e vision concrète de nos observations sur le terrain, auprès de nos clients</strong>.</p>
<p style="text-align: justify;">Quand nous avons construit le CyberBenchmark, nous avons vite réalisé que beaucoup de concurrents proposent leur version enrichie des questionnaires de cybersécurité. <strong>Notre vraie valeur ajoutée, c’est la comparaison avec le marché : près de 100 clients </strong><strong>nous font confiance et ont été évalués avec ce cadre de référence à date !</strong></p>
<p> </p>
<h2 style="text-align: justify;">Comment fonctionne le CyberBenchmark ?</h2>
<p style="text-align: justify;">Pour avoir un cadre cohérent, <b></b>nous nous sommes basés sur des frameworks existants, c&rsquo;est-à-dire les normes de sécurité qui font référence sur le marché : ISO 27001/2, NIST&#8230; C&rsquo;était un point de départ obligé, car nos clients utilisent ces standards pour s&rsquo;évaluer. <strong>Nous avons ensuite enrichi le questionnaire avec notre propre retour terrain</strong>, pour affiner les niveaux de maturité par thématique.</p>
<p style="text-align: justify;"><strong>Une des valeurs ajoutées du CyberBenchmark : la granularité de l’évaluation</strong>, qui permet de mesurer précisément quelle part du périmètre atteint chaque palier de maturité. Concrètement, il est possible de répartir le niveau de maturité pour une question donnée entre les différents niveaux : par exemple 30% niveau 2, 60% niveau 3 et 10% niveau 4, ce qui peut être dû à un périmètre hétérogène, à des initiatives en cours… Cela nous permet de<strong> valoriser les projets au temps long et aux déploiements complexes sur plusieurs périmètres</strong>, en particulier dans les grands groupes, en matérialisant leur avancement.</p>
<p style="text-align: justify;"><strong>Par la suite, chaque évaluation donne lieu à un rapport en deux parties</strong> :</p>
<ul style="text-align: justify;">
<li>Une partie pour le top management avec les ratios budgétaires, ressources humaines et le niveau de maturité par rapport aux référentiels internationaux.</li>
<li>Une partie pour les opérationnels de la sécurité avec les bonnes et mauvaises pratiques identifiées, ainsi que les actions à lancer en priorité. L’idée, c’est d&rsquo;aboutir à des recommandations et des mesures concrètes pour augmenter le niveau de l’organisation.</li>
</ul>
<p> </p>
<h2>Dans quels cas utiliser le CyberBenchmark ? </h2>
<p style="text-align: justify;">Pour moi, <span style="font-weight: normal !msorm;"><strong>c’est l’outil idéal pour </strong></span><strong>une </strong><strong>organisation<span style="font-weight: normal !msorm;"> qui souhaite identifier rapidement ses priorités en cybersécurité</span></strong>.</p>
<ul style="text-align: justify;">
<li><span style="font-weight: normal !msorm;"><strong>Les premiers </strong></span><strong>résultats</strong><strong> sont rapides</strong> : en un mois, nous sommes en mesure de produire un livrable à présenter au Comité Exécutif, avec des propositions d&rsquo;actions concrètes.</li>
<li>C’est l&rsquo;un des rares outils du marché à offrir une <strong>comparaison par rapport </strong><strong>aux concurrents</strong>.</li>
<li>A la différence des frameworks classiques, notre questionnaire traite à la fois de <strong>problématiques de gouvernance et opérationnelles</strong>.</li>
</ul>
<p style="text-align: justify;"><strong>Le CyberBenchmark a aussi l&rsquo;avantage de se décliner pour tous les besoins et les budgets.</strong></p>
<ul style="text-align: justify;">
<li>L&rsquo;approche « rapide » ne nécessite que quelques entretiens, et repose sur une évaluation déclarative pour rapidement détourer le niveau de maturité de l’entreprise et les projets à lancer.</li>
<li>L&rsquo;approche « complète » repose sur un audit approfondi, de plusieurs dizaines d&rsquo;entretiens et une revue des preuves voire des tests techniques complémentaires (test d’intrusion, Red Team…)</li>
</ul>
<p> </p>
<h2 style="text-align: justify;">Peux-tu donner un exemple d’utilisation concret du CyberBenchmark ?</h2>
<p style="text-align: justify;">Pour illustrer l’approche « rapide », nous l’avons utilisé récemment pour accompagner un grand groupe industriel qui voulait <strong>initier u</strong><strong>ne démarche de sécurisation et interpeller son comité exécutif</strong>. Après 2 mois de travaux et 5 ateliers de travail, nous avons pu restituer une vision claire du niveau de cybersécurité de la structure et projeter un niveau cible à 3 ans, qui a été accepté par le Comité Exécutif.</p>
<p style="text-align: justify;">En termes d’approche complète, nous avons accompagné ces derniers mois une banque britannique pour <strong>évaluer finement son niveau de conformité </strong><strong>par rapport aux cadres de référence et sa posture générale en cybersécurité</strong>. Dans ce cadre, nous avons mobilisé une équipe de 10 consultants sur 3 pays différents pour réaliser plus de 50 ateliers, en collectant des preuves pour amener un retour concret et fiabilisé du niveau de sécurité tout en identifiant par rapport au marché les points sur lesquels ils devaient investir en priorité. Ces éléments sont également utilisés dans les échanges avec leurs principaux régulateurs.</p>
<p> </p>
<h2 style="text-align: justify;">Un mot pour la fin ?</h2>
<p style="text-align: justify;">Le CyberBenchmark de Wavestone fournit une vision large du niveau de maturité du marché, tout en entrant dans des sujets techniques très précis. <span style="font-weight: normal !msorm;"><strong>C’est ce qui en fait un</strong></span><span style="font-weight: normal !msorm;"><strong> atout différenciant pour nos clients </strong></span><strong>c’est qu’<span style="font-weight: normal !msorm;">ils </span></strong><strong>ont la capacité<span style="font-weight: normal !msorm;"> de se positionner face aux entreprises de leur secteur</span> sur chacune de leurs thématiques</strong><span style="font-weight: normal !msorm;"><strong>.</strong></span> Les priorités en matière de cybersécurité ressortent alors clairement, ce qui permet de construire efficacement son budget cyber. Il s’agit d’un réel accélérateur de stratégie cyber, testé et approuvé par de nombreux clients !</p>
<p style="text-align: justify;">Grâce aux données exclusives du CyberBenchmark, nous pouvons sortir des statistiques et des tendances très facilement : combien d’entreprises ont déployé un outil de sécurité (EDR, bastion, sondes…) et où en sont-elles sur le déploiement, qui est en avance sur le marché… Par exemple, <span style="font-weight: normal !msorm;"><strong>d</strong></span><span style="font-weight: normal !msorm;"><strong>’après</strong></span><span style="font-weight: normal !msorm;"><strong> <a href="https://www.wavestone.com/fr/insight/cyberbenchmark-ou-en-sont-les-grandes-entreprises-francaises/">notre dernière étude sur la maturité des entreprises françaises</a>, </strong></span><strong>le</strong><strong> niveau de maturité général sur notre référentiel basé sur les</strong><span style="font-weight: normal !msorm;"><strong> normes internationales (<i><em>NIST CSF Framework</em></i> et <i><em>ISO 27001/2</em></i>) </strong></span><strong>est </strong><span style="font-weight: normal !msorm;"><strong>de… 46% en moyenne</strong></span>. Chaque année, nous formalisons notre connaissance du marché, et nous anticipons les tendances fortes par secteur et sujet technique.</p>
<p style="text-align: justify;">Enfin, vous l’aurez compris, <strong>le CyberBenchmark vit et se développe</strong> au fur et à mesure qu’il est utilisé pour de nouvelles entreprises. Nous disposons aujourd’hui d’une base de près de 100 entreprises ce qui va nous permettre dès janvier d’ouvrir une nouvelle catégorie : « <strong>Luxury goods &amp; retail</strong> », comportant plus d’une dizaine d’entreprises sur lesquelles nous pourrons affiner les analyses relatives à leur secteur d’activité.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si vous êtes intéressés pour positionner votre organisation par rapport au marché, n’hésitez pas à me contacter ou à prendre contact avec nos experts : nous pourrons vous accompagner sereinement dans cette démarche. <a href="https://www.linkedin.com/in/anthony-guieu-5b699458/"><img decoding="async" class="alignnone  wp-image-19486" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-225x191.webp" alt="" width="30" height="25" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-225x191.webp 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-46x39.webp 46w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel.webp 635w" sizes="(max-width: 30px) 100vw, 30px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/">Interview : Un mois pour évaluer votre posture en cybersécurité !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment évaluer efficacement sa maturité en cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/comment-evaluer-efficacement-sa-maturite-en-cybersecurite/</link>
		
		<dc:creator><![CDATA[Anthony GUIEU]]></dc:creator>
		<pubDate>Wed, 20 May 2020 12:34:41 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[ISO27k]]></category>
		<category><![CDATA[Maturité SSI]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[REX]]></category>
		<category><![CDATA[Roadmap]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13102</guid>

					<description><![CDATA[<p>Analyser le retour sur investissement de son programme de cybersécurité, reprioriser son budget, comparer son niveau de sécurité par rapport aux autres acteurs du secteur ou aux référentiels de cybersécurité (ISO27001/2, NIST…), mesurer son exposition aux attaques récentes… Les RSSI...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/comment-evaluer-efficacement-sa-maturite-en-cybersecurite/">Comment évaluer efficacement sa maturité en cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Analyser le retour sur investissement de son programme de cybersécurité, reprioriser son <a href="https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/" target="_blank" rel="noopener noreferrer">budget</a>, comparer son niveau de sécurité par rapport aux autres acteurs du secteur ou aux référentiels de cybersécurité (ISO27001/2, NIST…), mesurer son exposition aux attaques récentes… Les RSSI nous sollicitent souvent pour <strong>évaluer leur maturité en matière de cybersécurité</strong>.</p>
<p>Mais ces projets ne sont pas uniquement à l’initiative des RSSI ! Le lancement de tels projets peut également émaner de comités exécutifs, désirant <strong>une vision à 360° de la sécurité de leur organisation</strong> pour mieux évaluer le risque auquel ils sont confrontés.</p>
<p>Quels sont les facteurs clés de succès et qu’avons-nous observé sur le terrain ?</p>
<p>&nbsp;</p>
<h2><strong>Etape 1 : savoir qui va être le destinataire de l’évaluation et quelles sont ses attentes</strong></h2>
<p>Les évaluations peuvent être d’un <strong>niveau de profondeur</strong> radicalement différent ! D’une interview haut niveau avec le RSSI d’une organisation à une évaluation en profondeur des mécanismes et processus sécurité de toutes les filières d’un groupe multinational, chacun peut mettre le curseur où il le désire et avancer pas-à-pas.</p>
<p>Notre premier conseil est de <strong>garder en tête les objectifs de votre évaluation</strong> : cela vous permettra de vous orienter vers les bons référentiels de cybersécurité (NIST, ISO 27001/2…) et surtout de définir avec cohérence la profondeur de l’évaluation. Voulez-vous uniquement mesurer le niveau de maturité de votre filière SSI ou également son efficacité ? Des processus sécurité parfaitement documentés et une certification ISO 27001 peuvent malheureusement masquer des problèmes de terrain qui vous exposent à des vulnérabilités… Il peut être judicieux de combiner un test technique (<em>pentest</em>, <em>red team</em>…) à l’évaluation pour éviter <strong>le piège des indicateurs pastèques </strong>!</p>
<p>&nbsp;</p>
<figure id="post-13103 media-13103" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-13103" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_1.jpg" alt="" width="593" height="289" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_1.jpg 1026w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_1-393x191.jpg 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_1-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_1-768x374.jpg 768w" sizes="(max-width: 593px) 100vw, 593px" /></figure>
<p>&nbsp;</p>
<h2><strong>Etape 2 : trouver et mobiliser les bons interlocuteurs au bon niveau, facile à dire&#8230;</strong></h2>
<p>La prochaine difficulté que vous pouvez rencontrer dans votre évaluation est de réussir à rencontrer les bons sachants. D’expérience, nous vous conseillons de confirmer et figer aussi tôt que possible la liste des interlocuteurs.</p>
<p>En toute logique, cette liste dépendra fortement de la granularité de l’analyse (<em>figure ci-dessus</em>) mais également de l’organisation de l’entreprise ! Par exemple, les interlocuteurs diffèrent si les effectifs sécurité sont au niveau groupe et fonctionnent comme un centre de service ou alors s’ils sont fondus dans chaque entité et service.</p>
<p>Ainsi, si vous désirez avoir dans un premier temps une estimation haut niveau, il peut suffire d’échanger pendant une demi-journée avec le RSSI, qui dispose généralement d’une vision globale et suffisante du sujet.</p>
<p>Le second stade d’analyse peut être atteint en recueillant des informations auprès de l’ensemble des acteurs cybersécurité (SOC, CSIRT…) à l’échelle du groupe. Dans cet ensemble, il peut être intéressant de rencontrer une grande partie des effectifs cybersécurité présents dans des équipes de la DSI (Cloud…).</p>
<p>Enfin, quand l’évaluation doit être poussée et exhaustive, il devient nécessaire d’élargir la liste des interlocuteurs à l’ensemble des entités concernées. Evidemment, il faut s’attendre à une charge de travail en aval d’autant plus grande, ne lésinez pas sur la préparation et l’utilisation d’outil pour vous en sortir ! C’est peut-être également le bon moment pour réfléchir au format de restitution : présentiel, distanciel, stratégique, opérationnel…</p>
<p>&nbsp;</p>
<h2><strong>Etape 3 : L’outillage, trouver l’équilibre entre trop et pas assez</strong></h2>
<p>Place maintenant au choix des outils, un des principaux challenges de l’évaluation auquel vous devez faire face. Au plus elle sera complète, au plus elle nécessitera un outillage pour simplifier et assurer la cohérence de l’ensemble. En effet, pour les grandes évaluations,<strong> la consolidation et la restitution des résultats font partie des grandes difficultés rencontrées</strong> ! En particulier les principaux outils ne prennent pas en compte la complexité organisationnelle des grands groupes ou encore l’efficacité des moyens octroyés. C’est pour ces raisons que nous avons choisi de notre côté de développer un outillage particulier.</p>
<p>Un bon outil vous permettra également de vous positionner vis-à-vis de vos concurrents et de comprendre votre exposition aux tendances d’attaques actuelles, des points auxquels votre COMEX est particulièrement sensible et vous permettant de légitimer l’évaluation.</p>
<p>C’est parti, c’est l’heure de mettre les mains dans le cambouis pour démarrer la collecte des informations ! En définitive, une phase assez classique, en totalité faisable à distance, ce qui est utile dans la situation actuelle. Soyez conscient et transparent sur les limites de l’exercice : les personnes questionnées auront parfois l’impression que l’évaluation est trop théorique et c’est normal, suivant ses objectifs. Durant cette phase, il faudra également savoir jongler entre les différents imprévus car il n’est pas rare d’avoir des interlocuteurs finalement absents pendant de longues durées, des périmètres ajoutés, des changements de méthodologie … Mettons un point d’honneur à rester agile.</p>
<p>&nbsp;</p>
<h2><strong>Etape 4 : restituer au bon niveau pour agir, tout est une question de vue !</strong></h2>
<p>La bonne habitude à garder, est de franchement adapter chaque support de restitution à chaque personne. Entre les synthèses managériales où on parlera sans trop de détail des tendances, de ce qui va bien, ce qui ne va pas bien et c’est tout, et de l’autre côté les présentations pour les équipes techniques où il ne faudra pas lésiner sur la description des risques de compromission, adapter le discours est donc l’enjeu essentiel pour réussir à faire passer les bons messages.</p>
<p>Usuellement, nous démarrons la restitution par le positionnement de l’organisation évaluée sur l’angle du budget et des effectifs dédiés à la cybersécurité. Ces points très concrets permettent d’attirer l’attention et de pouvoir ensuite analyser la situation selon 4 vues différentes :</p>
<ul>
<li>Conformité globale par rapport aux référentiels de cybersécurité (ISO/NIST)</li>
<li>Evaluation du niveau de maturité des différentes entités évaluées comparé à celui du secteur et du marché</li>
<li>Quantification de l’effort à fournir sur chacune des thématiques pour atteindre le niveau du marché et/ou le niveau demandé par les référentiels de cybersécurités</li>
<li>Evaluation du niveau de robustesse de l’organisation face aux dernières cyberattaques connues.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-13105 media-13105" class="align-center"><img decoding="async" class="aligncenter wp-image-13105" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_2.png" alt="" width="504" height="143" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_2.png 703w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_2-71x20.png 71w" sizes="(max-width: 504px) 100vw, 504px" /></figure>
<p>&nbsp;</p>
<figure id="post-13107 media-13107" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13107" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_3.png" alt="" width="356" height="149" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_3.png 521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_3-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/Maturite_3-71x30.png 71w" sizes="auto, (max-width: 356px) 100vw, 356px" /></figure>
<p>&nbsp;</p>
<p>La restitution va souvent se focaliser avec la direction générale sur des sujets d’organisation et de gouvernance. Toutefois, il arrive d’avoir de sacrées surprises ! Dans des contextes d’entreprises déjà touchées par de violentes cyberattaques, nous avons déjà eu des questions étonnamment précises et techniques par des membres du COMEX, demandant par exemple « Comment est sécurisé mon Active Directory ? » ou des précisions sur les algorithmes de chiffrement… Assez étonnant !</p>
<p>&nbsp;</p>
<h2><strong>Lancez-vous</strong></h2>
<p>Comme mentionné plus tôt, l’évaluation de maturité est un formidable moyen pour <strong>mesurer l’efficacité et l’avancement de votre <a href="https://www.linkedin.com/pulse/d%C3%A9finir-une-strat%C3%A9gie-cybers%C3%A9curit%C3%A9-dans-grande-entreprise-garin/" target="_blank" rel="noopener noreferrer">roadmap cybersécurité</a></strong> ! Ainsi, même si vous ne voulez pas tout de suite franchir le cap d’une évaluation impliquant tous les éléments SSI de votre entreprise et sollicitant des dizaines d’équipe, <strong>nous vous conseillons de vous familiariser avec l’approche</strong> et son utilité en démarrant sur un périmètre et une profondeur plus modeste !</p>
<p>Chez Wavestone, fort de ces différents retours d’expérience, nous avons construit le <strong>W-Cyber-Benchmark</strong>, remplissant ces usages et contenant déjà l’évaluation de plusieurs dizaines de clients. On comprend que vous ne croyez pas sur parole, <a href="https://www.wavestone.com/fr/contact/?Type=Renseignement-commercial-metier&amp;AoE=Cybersecurite-confiance-numerique" target="_blank" rel="noopener noreferrer">alors n’hésitez pas à nous contacter pour en discuter</a> !</p>
<h2></h2>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/comment-evaluer-efficacement-sa-maturite-en-cybersecurite/">Comment évaluer efficacement sa maturité en cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
