Home
/
Blog
/
Pourquoi la sécurité devrait être une préoccupation pour les dirigeants d'entreprise
5 Minuten

Pourquoi la sécurité devrait être une préoccupation pour les dirigeants d'entreprise

Découvrez pourquoi vous devez prendre en compte la sécurité au sein de votre entreprise !

Why Security should be a business leader concern.jpg

La sécurité ne peut plus être déléguée uniquement à vos équipes informatiques ou SecOps. 

 

Le coût moyen mondial d’une violation de données a augmenté de 2,6 %, passant de 4,24 millions de dollars en 2021 à 4,35 millions de dollars en 2022, ce qui pose un risque constant et important sur la continuité des activités ainsi que sur la réputation et les bénéfices des entreprises. 

La hausse des cyberattaques et le paysage géopolitique actuel exigent que la sécurité soit une priorité pour tous les chefs d’entreprise, non seulement pour leurs propres produits et opérations, mais aussi pour les technologies qu’ils mettent en œuvre. 

Lorsque vous considérez les technologies de votre propre pile technologique et de vos investissements futurs, la sécurité ne peut plus simplement être une case à cocher. Abordez la question dès le début afin de ne pas perdre votre temps avec une solution ou un outil qui n’est pas en mesure de sécuriser ou de protéger correctement vos données. 

Terminologie de sécurité que les chefs d’entreprise doivent connaître 

Sécurité, conformité, données : des termes qui reviennent souvent. Mais quelle est leur signification et pourquoi sont-ils importants pour votre entreprise ? 

La sécurité fait référence à un ensemble de pratiques et de mesures prises pour garantir la confidentialité, l’intégrité et la disponibilité des systèmes et des informations. 

La conformité implique d’adhérer à un ensemble de règles et de réglementations établies par des gouvernements (comme le RGPD ou la loi HIPAA), des organismes sectoriels ou même des politiques internes de l’entreprise. 

La cybersécurité est la pratique consistant à protéger les systèmes, les réseaux et les programmes contre les attaques numériques.

La protection des données vise à protéger les données personnelles des utilisateurs. La conformité en matière de protection des données est une sous-catégorie de la conformité. L’objectif principal de la protection des données est d’empêcher toute utilisation des données personnelles (par des parties internes et externes) d’une manière susceptible de nuire aux individus.

L’approche Zero Trust est un modèle de sécurité basé sur un principe : ne faire confiance à aucune entité par défaut, quel que soit son emplacement ou son contexte, et demander une vérification avant de lui accorder l’accès.

 

Mesures de protection et de sécurité des données à prendre en compte lors de la sélection d’un fournisseur 

Selon une étude de Gartner Digital Markets, la sécurité et les cyberattaques sont parmi les principales causes des investissements logiciels, en particulier pour se protéger contre les dommages financiers et juridiques et les atteintes à la réputation. 

Voici quelques éléments clés à prendre en compte en matière de sécurité lorsque vous sélectionnez un fournisseur. En tant que chef d’entreprise, vous n’avez peut-être pas besoin de comprendre tous les détails, mais le fait d’avoir des réponses à ces points dès le début de la discussion vous aidera à choisir un fournisseur en lequel vous pouvez avoir confiance et qui offre une crédibilité suffisante. 

  1. Comment ce fournisseur sécurise-t-il les données de mes utilisateurs ? Quelles mesures de sécurité ce fournisseur met-il en place ?

  2. Quelles sont les réglementations auxquelles ce fournisseur se conforme ? Réfléchissez aux mesures et aux politiques mises en place par le fournisseur pour se conformer aux lois sur la protection des données dans les pays où votre entreprise a des activités. Seront-elles suffisantes pour protéger vos clients et vos utilisateurs ? 

  3. Comment les transferts de données sont-ils contrôlés ? Le fournisseur prend-il des mesures pour se conformer aux exigences et aux limitations applicables en matière de transfert de données ? Les données sont susceptibles de se déplacer. Par exemple, elles peuvent être transférées à des sous-traitants dans un autre pays. Dans ce cas, comment le fournisseur protège-t-il les données transférées et quelles mesures prendra-t-il pour se conformer aux lois applicables ? 

  4. Ce fournisseur a-t-il fait l’objet de vérifications ? Il existe de nombreuses organisations indépendantes qui vérifient les contrôles de sécurité, de confidentialité et de conformité de différentes technologies, notamment A-LIGN et CSA. 

  5. Contre quels types de menaces de sécurité ce fournisseur assure-t-il la protection ? Par exemple, que peut faire ce fournisseur contre les logiciels malveillants, le phishing ou les DDoS ? 

  6. À quels fournisseurs ce fournisseur fait-il appel et comment sont-ils sécurisés ? Tout comme vous vous adressez à un autre fournisseur, ce dernier peut également avoir recours à d’autres fournisseurs pour sa technologie. Comment assure-t-il la sécurité de ces fournisseurs ? Si l’un d’entre eux n’est pas conforme, la sécurité de l’ensemble de l’outil est compromise. 

 

Une plateforme de confiance 

Nous sommes en mesure d’énoncer ces principes fondamentaux, car ils guident également notre propre plateforme.
 

Chez Liferay, nous plaçons depuis plus de vingt ans la sécurité, la conformité et la protection des données au cœur de nos produits, de nos offres et de nos opérations. Grâce à notre expertise et à l’importance que nous accordons à la sécurité, nous avons pu fournir des solutions fiables à des secteurs où celle-ci est primordiale, comme la finance, le gouvernement ou la santé. 

Nos offres Cloud sont basées sur Google Cloud Platform, et Liferay et Google s’engagent à fournir une offre robuste et sécurisée. En outre, Liferay s’occupera d’un plus grand nombre de tâches de sécurité pour les clients dans le cadre de ses offres PaaS et SaaS, notamment la gestion des incidents, la sécurité de l’infrastructure et la protection contre les attaques DDoS. Notez que nous proposons également une option de déploiement sur site pour les clients qui doivent respecter des exigences très spécifiques en matière de sécurité et de confidentialité. 

 

Voici la façon dont nous répondrions aux mesures de sécurité ci-dessus et le type de réponses que vous devriez chercher à obtenir auprès des fournisseurs que vous envisagez. 

  1. Liferay protège les données des utilisateurs en mettant l’accent sur la protection des données. Nous concevons nos produits et nos offres avec des mesures de sécurité robustes pour protéger les informations, notamment en appliquant des politiques strictes d’accès aux données, en effectuant des évaluations complètes des fournisseurs, en alignant nos pratiques sur l’évolution des réglementations en matière de protection de la vie privée, en formant régulièrement nos employés et en leur fournissant les outils dont ils ont besoin. En outre, nos engagements sont inscrits dans nos accords. 

  2. Bien qu’aucun logiciel ne puisse offrir l’intégralité des fonctionnalités qui permettent de rendre votre entreprise entièrement conforme au RGPD, Liferay DXP fournit des outils pour accélérer considérablement le parcours d’une entreprise vers la conformité. Grâce à des fonctionnalités prêtes à l’emploi telles que l’exportation et l’effacement des données et les autorisations des utilisateurs, combinées à l’architecture flexible de Liferay DXP, les entreprises peuvent adapter la plateforme à l’évolution des besoins de leur stratégie de protection des données. Pour en savoir plus sur la façon dont Liferay se conforme aux exigences du RGPD, cliquez ici

  3. Liferay transfère des données personnelles, mais met en œuvre des mesures de protection appropriées lorsque les lois régionales sur la protection des données l’exigent. Les applications exécutées sur les offres cloud de Liferay peuvent également assurer la conformité à la souveraineté des données grâce aux contrôles régionaux de Liferay, au chiffrement des données et au cloud souverain de Google Cloud. 

  4. Liferay fait régulièrement l’objet d’une vérification indépendante de ses contrôles de sécurité, de confidentialité et de conformité (le but étant d’aider les entreprises à atteindre leurs objectifs réglementaires et relatifs à leurs politiques) et a reçu les certifications suivantes : SOC 2 Type 2, ISO/IEC 270001, ISO/IEC 27017, ISO/IEC 27018, HIPAA, CSA Start Level 1 et 2 et l’Esquema Nacional de Seguridad espagnole. 

  5. Grâce à la sécurité de l’infrastructure, de l’organisation et des produits de Liferay, vous pouvez rester protégé avec : 

    1. Système de détection d’intrusion, qui permet une surveillance constante et l’identification précoce des failles de sécurité potentielles.

    2. Technologie DDoS améliorée grâce au WAF et à l’IA de Google pour vous protéger contre le trafic malveillant connu et inconnu. 

    3. Technologie anti-logiciel malveillant sur tous les systèmes pertinents. 

  6. Liferay se soumet à un processus de vérification rigoureux de tous les fournisseurs pour s’assurer que votre sécurité n’est pas compromise par l’un de nos fournisseurs.

 

L’engagement de Liferay en matière de sécurité 

Pour vous permettre de mener vos opérations commerciales en vous appuyant sur une plateforme digne de confiance, nous avons fait de la sécurité notre grande priorité. À cette fin, nous sommes totalement transparents sur la manière dont nous gérons la sécurité au sein de notre plateforme et de notre organisation. Pour consulter ces documents et ces ressources, accédez à notre Trust Center

Related Content
3219aa68-945b-4ef7-97fc-6d5026003e3b
DXP vs CMS: What You Need To Know
What’s the difference, and why does it matter? Compare these systems to find out which is best for your business.
Lesedauer: 4 Minuten
22. Februar 2024
10 Reasons to Choose Liferay DXP.jpg
10 Reasons to Choose Liferay DXP
Discover 10 reasons why Liferay DXP is the cornerstone of digital transformation for businesses worldwide.
Lesen in einer Minute
24. November 2023
Demstifying_AI_blog_header.jpg
Demystifying AI – An Introduction for Enterprises
Learn about key AI concepts and how ML and GenAI can provide business value to enterprises.
Lesedauer: 11 Minuten
19. Juni 2024
Startseite
 / 
Blog
 / 
 / 
Pourquoi la sécurité devrait être une préoccupation pour les dirigeants d'entreprise
Text
Lesedauer: 5 Minuten

Pourquoi la sécurité devrait être une préoccupation pour les dirigeants d'entreprise

Découvrez pourquoi vous devez prendre en compte la sécurité au sein de votre entreprise !
Why Security should be a business leader concern.jpg
Teilen

La sécurité ne peut plus être déléguée uniquement à vos équipes informatiques ou SecOps. 

 

Le coût moyen mondial d’une violation de données a augmenté de 2,6 %, passant de 4,24 millions de dollars en 2021 à 4,35 millions de dollars en 2022, ce qui pose un risque constant et important sur la continuité des activités ainsi que sur la réputation et les bénéfices des entreprises. 

La hausse des cyberattaques et le paysage géopolitique actuel exigent que la sécurité soit une priorité pour tous les chefs d’entreprise, non seulement pour leurs propres produits et opérations, mais aussi pour les technologies qu’ils mettent en œuvre. 

Lorsque vous considérez les technologies de votre propre pile technologique et de vos investissements futurs, la sécurité ne peut plus simplement être une case à cocher. Abordez la question dès le début afin de ne pas perdre votre temps avec une solution ou un outil qui n’est pas en mesure de sécuriser ou de protéger correctement vos données. 

Terminologie de sécurité que les chefs d’entreprise doivent connaître 

Sécurité, conformité, données : des termes qui reviennent souvent. Mais quelle est leur signification et pourquoi sont-ils importants pour votre entreprise ? 

La sécurité fait référence à un ensemble de pratiques et de mesures prises pour garantir la confidentialité, l’intégrité et la disponibilité des systèmes et des informations. 

La conformité implique d’adhérer à un ensemble de règles et de réglementations établies par des gouvernements (comme le RGPD ou la loi HIPAA), des organismes sectoriels ou même des politiques internes de l’entreprise. 

La cybersécurité est la pratique consistant à protéger les systèmes, les réseaux et les programmes contre les attaques numériques.

La protection des données vise à protéger les données personnelles des utilisateurs. La conformité en matière de protection des données est une sous-catégorie de la conformité. L’objectif principal de la protection des données est d’empêcher toute utilisation des données personnelles (par des parties internes et externes) d’une manière susceptible de nuire aux individus.

L’approche Zero Trust est un modèle de sécurité basé sur un principe : ne faire confiance à aucune entité par défaut, quel que soit son emplacement ou son contexte, et demander une vérification avant de lui accorder l’accès.

 

Mesures de protection et de sécurité des données à prendre en compte lors de la sélection d’un fournisseur 

Selon une étude de Gartner Digital Markets, la sécurité et les cyberattaques sont parmi les principales causes des investissements logiciels, en particulier pour se protéger contre les dommages financiers et juridiques et les atteintes à la réputation. 

Voici quelques éléments clés à prendre en compte en matière de sécurité lorsque vous sélectionnez un fournisseur. En tant que chef d’entreprise, vous n’avez peut-être pas besoin de comprendre tous les détails, mais le fait d’avoir des réponses à ces points dès le début de la discussion vous aidera à choisir un fournisseur en lequel vous pouvez avoir confiance et qui offre une crédibilité suffisante. 

  1. Comment ce fournisseur sécurise-t-il les données de mes utilisateurs ? Quelles mesures de sécurité ce fournisseur met-il en place ?

  2. Quelles sont les réglementations auxquelles ce fournisseur se conforme ? Réfléchissez aux mesures et aux politiques mises en place par le fournisseur pour se conformer aux lois sur la protection des données dans les pays où votre entreprise a des activités. Seront-elles suffisantes pour protéger vos clients et vos utilisateurs ? 

  3. Comment les transferts de données sont-ils contrôlés ? Le fournisseur prend-il des mesures pour se conformer aux exigences et aux limitations applicables en matière de transfert de données ? Les données sont susceptibles de se déplacer. Par exemple, elles peuvent être transférées à des sous-traitants dans un autre pays. Dans ce cas, comment le fournisseur protège-t-il les données transférées et quelles mesures prendra-t-il pour se conformer aux lois applicables ? 

  4. Ce fournisseur a-t-il fait l’objet de vérifications ? Il existe de nombreuses organisations indépendantes qui vérifient les contrôles de sécurité, de confidentialité et de conformité de différentes technologies, notamment A-LIGN et CSA. 

  5. Contre quels types de menaces de sécurité ce fournisseur assure-t-il la protection ? Par exemple, que peut faire ce fournisseur contre les logiciels malveillants, le phishing ou les DDoS ? 

  6. À quels fournisseurs ce fournisseur fait-il appel et comment sont-ils sécurisés ? Tout comme vous vous adressez à un autre fournisseur, ce dernier peut également avoir recours à d’autres fournisseurs pour sa technologie. Comment assure-t-il la sécurité de ces fournisseurs ? Si l’un d’entre eux n’est pas conforme, la sécurité de l’ensemble de l’outil est compromise. 

 

Une plateforme de confiance 

Nous sommes en mesure d’énoncer ces principes fondamentaux, car ils guident également notre propre plateforme.
 

Chez Liferay, nous plaçons depuis plus de vingt ans la sécurité, la conformité et la protection des données au cœur de nos produits, de nos offres et de nos opérations. Grâce à notre expertise et à l’importance que nous accordons à la sécurité, nous avons pu fournir des solutions fiables à des secteurs où celle-ci est primordiale, comme la finance, le gouvernement ou la santé. 

Nos offres Cloud sont basées sur Google Cloud Platform, et Liferay et Google s’engagent à fournir une offre robuste et sécurisée. En outre, Liferay s’occupera d’un plus grand nombre de tâches de sécurité pour les clients dans le cadre de ses offres PaaS et SaaS, notamment la gestion des incidents, la sécurité de l’infrastructure et la protection contre les attaques DDoS. Notez que nous proposons également une option de déploiement sur site pour les clients qui doivent respecter des exigences très spécifiques en matière de sécurité et de confidentialité. 

 

Voici la façon dont nous répondrions aux mesures de sécurité ci-dessus et le type de réponses que vous devriez chercher à obtenir auprès des fournisseurs que vous envisagez. 

  1. Liferay protège les données des utilisateurs en mettant l’accent sur la protection des données. Nous concevons nos produits et nos offres avec des mesures de sécurité robustes pour protéger les informations, notamment en appliquant des politiques strictes d’accès aux données, en effectuant des évaluations complètes des fournisseurs, en alignant nos pratiques sur l’évolution des réglementations en matière de protection de la vie privée, en formant régulièrement nos employés et en leur fournissant les outils dont ils ont besoin. En outre, nos engagements sont inscrits dans nos accords. 

  2. Bien qu’aucun logiciel ne puisse offrir l’intégralité des fonctionnalités qui permettent de rendre votre entreprise entièrement conforme au RGPD, Liferay DXP fournit des outils pour accélérer considérablement le parcours d’une entreprise vers la conformité. Grâce à des fonctionnalités prêtes à l’emploi telles que l’exportation et l’effacement des données et les autorisations des utilisateurs, combinées à l’architecture flexible de Liferay DXP, les entreprises peuvent adapter la plateforme à l’évolution des besoins de leur stratégie de protection des données. Pour en savoir plus sur la façon dont Liferay se conforme aux exigences du RGPD, cliquez ici

  3. Liferay transfère des données personnelles, mais met en œuvre des mesures de protection appropriées lorsque les lois régionales sur la protection des données l’exigent. Les applications exécutées sur les offres cloud de Liferay peuvent également assurer la conformité à la souveraineté des données grâce aux contrôles régionaux de Liferay, au chiffrement des données et au cloud souverain de Google Cloud. 

  4. Liferay fait régulièrement l’objet d’une vérification indépendante de ses contrôles de sécurité, de confidentialité et de conformité (le but étant d’aider les entreprises à atteindre leurs objectifs réglementaires et relatifs à leurs politiques) et a reçu les certifications suivantes : SOC 2 Type 2, ISO/IEC 270001, ISO/IEC 27017, ISO/IEC 27018, HIPAA, CSA Start Level 1 et 2 et l’Esquema Nacional de Seguridad espagnole. 

  5. Grâce à la sécurité de l’infrastructure, de l’organisation et des produits de Liferay, vous pouvez rester protégé avec : 

    1. Système de détection d’intrusion, qui permet une surveillance constante et l’identification précoce des failles de sécurité potentielles.

    2. Technologie DDoS améliorée grâce au WAF et à l’IA de Google pour vous protéger contre le trafic malveillant connu et inconnu. 

    3. Technologie anti-logiciel malveillant sur tous les systèmes pertinents. 

  6. Liferay se soumet à un processus de vérification rigoureux de tous les fournisseurs pour s’assurer que votre sécurité n’est pas compromise par l’un de nos fournisseurs.

 

L’engagement de Liferay en matière de sécurité 

Pour vous permettre de mener vos opérations commerciales en vous appuyant sur une plateforme digne de confiance, nous avons fait de la sécurité notre grande priorité. À cette fin, nous sommes totalement transparents sur la manière dont nous gérons la sécurité au sein de notre plateforme et de notre organisation. Pour consulter ces documents et ces ressources, accédez à notre Trust Center

Veröffentlicht am
1. Juli 2024
Zuletzt aktualisiert
1. Juli 2024
Themen:

Erfahren Sie, wie Sie eine Lösung entwickeln können, die Ihren Anforderungen entspricht.

Liferay GmbH
Kölner Str. 3
D-65760 Eschborn
Deutschland
+49 (0) 6196 92 193 00
Vertrauen Sie auf die Liferay Digital Experience Platform