Académique Documents
Professionnel Documents
Culture Documents
2
SÉQUENCE 1 - CARACTÉRISER L'IDENTITÉ NUMÉRIQUE
D'UNE ENTREPRISE ET ÉVALUER CE QUI PEUT LA MENACER
SYNTHÈSE
Contenu
1. Rappels théoriques���������������������������������������������������������������������������������������������������������������������������������� 1
2. Applications pratiques������������������������������������������������������������������������������������������������������������������������������ 4
3. Conseils���������������������������������������������������������������������������������������������������������������������������������������������������� 9
NOTIONS CLÉS
— E-réputation
— Identité numérique
— Risque
1. Rappels théoriques
Introduction
Dans une société de plus en plus numérique, les données personnelles sont devenues une nouvelle
forme de monnaie. Le plus grand défi pour les dirigeants politiques et économiques est d'établir la
confiance qui permet à cette monnaie de continuer à circuler.
L’identité numérique est la somme de toutes les informations numériques disponibles sur un individu.
Elle devient de plus en plus complète et traçable, en raison de la croissance exponentielle des données
disponibles et des grandes capacités de traitement des données. Tout organisme, quels que soient sa
taille, son pays d’implantation et son activité, peut être concerné. En effet, le RGPD s’applique à toute
organisation, publique et privée, qui traite des données personnelles pour son compte ou non.
La manière dont l'identité numérique se développe est une préoccupation importante pour les
consommateurs et les entreprises.
L'usurpation d'identité
PHASE 3 : détection
Tous les actifs sont examinés et intégrés dans la solution numérique de gestion des risques : la
surveillance 24 heures sur 24 et 7 jours sur 7 peut commencer. Dans les premières semaines de la
surveillance, les alertes se répandent et les analystes internes des opérations de sécurité observent et
trient. La fonction intégrée de notation des risques permet aux analystes internes du SOC (plateforme
permettant la supervision et l'administration de la sécurité du système d’information) de hiérarchiser et
d'évaluer les risques.
Lorsque les analystes du SOC détectent un incident, ceux-ci vont enquêter sur l'incident détecté,
ils s'assurent que des informations du système, pouvant contenir des informations personnelles ou
confidentielles ne sont pas divulguées. En cas de présence de ces informations, les analystes du SOC
saisissent leur responsable et l'informent de l'évolution de la situation, ce qui entraîne une escalade vers
les équipes marketing, juridique et de conformité.
PHASE 4 : réagir
L'équipe marketing après analyse estime si l’incident est effectivement ou non une attaque.
S’il s’agit d’une réelle attaque, immédiatement les analystes du SOC se concentrent sur la mise en place
d’une contre-mesure.
3. Conseils
Avec la prolifération de l'économie numérique, qui voit les marques se développer en ligne, il est
essentiel d'avoir une protection de l’identité numérique.