
D’après le baromètre CESIN 2022, plus d’une entreprise française sur deux a vécu au moins une cyberattaque au cours de l’année 2021. Et chacune de ces attaques occasionne un manque-à-gagner de 27 % sur le chiffre d’affaires !
Pour savoir comment s’organiser, AFNOR publie le guide « Cyber-résilience, reconstruction du SI et continuité d’activité métiers en cas de cyberattaque paralysante ». Disponible gratuitement dans la collection AFNOR Editions sous le libellé AFNOR Spec 2208.
Le guide comporte quatre parties :
- Recommandations en cas de survenance d’une cyberattaque paralysante
- Spécifications techniques pour la reconstruction du système d’information
- Préconisations pour la continuité d’activité métiers
- Sortie de crise, retour d’expérience et capitalisation après une cyberattaque
Il est assorti de plusieurs annexes : synthèse des bonnes pratiques, fiche souscription cyber-assurance, guide synthétique pour les petites structures, fiche de déclenchement d’un plan de continuité informatique.
AFNOR >> Note complète
Pour savoir comment s’organiser, AFNOR publie le guide « Cyber-résilience, reconstruction du SI et continuité d’activité métiers en cas de cyberattaque paralysante ». Disponible gratuitement dans la collection AFNOR Editions sous le libellé AFNOR Spec 2208.
Le guide comporte quatre parties :
- Recommandations en cas de survenance d’une cyberattaque paralysante
- Spécifications techniques pour la reconstruction du système d’information
- Préconisations pour la continuité d’activité métiers
- Sortie de crise, retour d’expérience et capitalisation après une cyberattaque
Il est assorti de plusieurs annexes : synthèse des bonnes pratiques, fiche souscription cyber-assurance, guide synthétique pour les petites structures, fiche de déclenchement d’un plan de continuité informatique.
AFNOR >> Note complète
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants