Comment organiser la sécurité des Données ?
La classification des données et des applications est une étape cruciale dans la mise en place d’une stratégie de cyber-résilience efficace. Voici une approche pour identifier puis classifier les données et les applications.

. Applications : Répertorier toutes les applications utilisées pour traiter, stocker ou transmettre ces données.
. Identifier celle gérées en interne et celles externalisées (SaaS, ...)

. Classer les applications en fonction de leur importance pour les opérations de l'entreprise, de critique à non essentielle.
. Sensibilité des données traitées : Prendre en compte le type de données traitées ou stockées par l'application pour aider à déterminer son niveau de sensibilité, notamment par rapport aux risques de divulgation ou de détournement de ces données.

. Analyse des risques : Évaluer les risques associés à chaque catégorie d'application, mais surtout les applications critiques pour l'entreprise. Il est difficile d'estimer le type de menaces cybernétiques, tant les menaces évoluent vite. Il faut plutôt se préoccuper de la gravité de l'impact sur l'entreprise ou organisme.
. Mesures de protection : Déterminer les mesures de sécurité existantes de cyber-résilience et définir leur efficacité.

Comment organiser une stratégie de protection efficace des données ?
Il s’agit d’organiser la protection des données les plus importantes ou les plus sensibles de l’entreprise contre plusieurs risques :
- la corruption des données
- la disponibilité des données
- la divulgation des données
C’est la fameux triptyque DIC : Disponibilité / Intégrité / Confidentialité.
Autant sur les sujets d’intégrité des données, on est avant tout sur des processus métiers incluant des contrôles applicatifs, des restrictions d’accès et des programmes d’audit, autant sur les deux autres axes Disponibilité et Confidentialité, la cybersécurité et la cyber-résilience ont toute leur importance.