Vietnam.vn - Nền tảng quảng bá Việt Nam

Convention de Hanoi : La forteresse numérique des entreprises vietnamiennes n’est pas seulement un pare-feu, mais une culture de sécurité

La sécurité de l'information et la sûreté des actifs numériques, autrefois considérées comme l'apanage des multinationales, sont devenues une préoccupation essentielle pour toutes les entreprises, d'autant plus que le gouvernement les institutionnalise en élaborant la loi sur la cybersécurité et prévoit de fusionner les dispositions de la loi de 2018 et de la loi de 2015 (modifiée et complétée en 2018). À l'ère de la transformation numérique, les données constituent le bien le plus précieux et la protection des ressources numériques n'est plus une option, mais une responsabilité légale et une stratégie concurrentielle.

Báo Tin TứcBáo Tin Tức23/10/2025


Légende de la photo

Photo d'illustration : VNA

Aujourd'hui, de nombreuses PME pensent encore que « seules les grandes entreprises sont ciblées par les pirates ». Or, la réalité est tout autre : les PME disposant de ressources de sécurité limitées sont les plus vulnérables et les proies les plus faciles.

Selon Le Van Dung, expert en transformation numérique et directeur général d'AB Soft Technology Group Joint Stock Company, la protection des actifs numériques nécessite une stratégie de défense multicouche, où chaque couche renforce les autres. La première ligne de défense est constituée par les individus, aussi appelés « pare-feu humain robuste ». Le fondement de tout système de sécurité ne repose pas sur des technologies coûteuses, mais sur la conscience des individus eux-mêmes.
Selon les experts en cybersécurité, plus de 80 % des incidents de cybersécurité à l'échelle mondiale sont dus à des erreurs humaines. La défense humaine commence par des actions simples, comme la création de mots de passe forts (imprévisibles) et l'utilisation de l'authentification multifacteur ; la formation des employés à la détection du phishing (hameçonnage) en faisant de chaque employé une « sentinelle » capable de reconnaître des e-mails de plus en plus sophistiqués. De plus, n'oubliez jamais la règle d'or de l'installation : n'installez que des logiciels provenant de sources fiables et vérifiées.

M. Ngo Viet Khoi, expert en sécurité de l'information et sensibilisation, ancien directeur national de Trend Micro Vietnam, a déclaré que les entreprises dépensent souvent des milliards en logiciels antivirus, mais oublient de former leurs employés. Les pirates informatiques n'attaquent pas le système, mais le manque de connaissances des employés. Une formation régulière à la sécurité de l'information, intégrée à la culture d'entreprise, est le moyen le plus économique et le plus efficace de se protéger.
Une entreprise avisée ne cherche pas à tout faire elle-même. La deuxième ligne de défense consiste à déléguer une partie des tâches de sécurité aux personnes les plus compétentes. En utilisant des services cloud ou des applications réputées, les entreprises ne se contentent pas de louer des logiciels, mais bénéficient également d'une équipe d'experts en sécurité de renommée mondiale . Alors, pourquoi ne pas tirer parti d'une infrastructure massive, alors que les grands fournisseurs ont investi des millions, voire des milliards de dollars en infrastructures, processus et ressources humaines pour un seul objectif : aider leurs clients à garantir la sécurité ? De plus, gérer soi-même les serveurs et la sécurité requiert une expertise approfondie et représente un coût important. C'est pourquoi, pour la plupart des PME, la location de services, plus sûre et plus pratique, leur permet de concentrer leurs ressources sur le développement de leur cœur de métier.

La troisième ligne de défense est essentielle : la sauvegarde des données, un filet de sécurité précieux. Même avec les meilleurs systèmes de défense, des risques existent toujours. Cette troisième ligne de défense est le filet de sécurité qui aide les entreprises à se relever et à se remettre de tout incident, notamment des attaques de rançongiciels. En identifiant les risques et en maîtrisant les principes d'une sauvegarde efficace, vous minimiserez les risques. L'automatisation est essentielle pour toute entreprise, en particulier pour les entreprises industrielles. Ne vous fiez jamais à la mémoire humaine. Mettez en place un processus de sauvegarde automatisé et n'oubliez pas d'effectuer des sauvegardes régulières, au moins une fois par semaine, voire quotidiennement.

Enfin, il existe la ligne de défense de la restriction d'accès. Ce principe est simple, mais son efficacité est étonnamment grande : il s'agit de contrôler strictement qui est autorisé à faire quoi et à consulter quoi dans votre système. Le principe sous-jacent est de ne jamais accorder de droits inutiles. Chaque employé ne devrait disposer que d'une « clé » suffisante pour ouvrir la porte de son travail, ni plus, ni moins. En limitant l'accès, l'entreprise minimise les dommages en cas de piratage accidentel d'un compte par un pirate informatique externe. Plus important encore, ce principe empêche les risques internes, qu'ils soient accidentels ou intentionnels.

Face à ces enjeux, l'expert en transformation numérique Le Van Dung souligne que la sécurité des actifs numériques n'est plus seulement une question interne aux entreprises, mais une question de sécurité nationale, exigeant l'intervention et les directives du gouvernement . L'institutionnalisation de la sécurité de l'information est une véritable étape stratégique pour l'État, notamment lorsqu'elle est inscrite dans la loi. Cela contribue à sensibiliser à la conformité, obligeant les entreprises à investir massivement dans la sécurité et créant un cadre juridique solide pour gérer les violations.

« La légalisation de la sécurité de l'information ne vise pas à compliquer la vie des entreprises, mais à protéger leurs actifs et leur réputation. Lorsque la sécurité des actifs numériques deviendra une réglementation obligatoire, nous éliminerons progressivement les failles du système économique national, instaurerons la confiance des investisseurs étrangers et favoriserons un développement plus sain de l'économie numérique », a souligné M. Le Van Dung.

Pour les PME, l'expert en sécurité de l'information Ngo Viet Khoi a exprimé son avis : la construction d'une forteresse numérique doit être pratique, efficace et adaptée à des ressources spécifiques, comme la priorité donnée à la formation, au moindre coût et à une efficacité maximale. Elle ne nécessite pas de technologie trop complexe, mais doit respecter scrupuleusement la règle de sauvegarde séparée. « Beaucoup de petites entreprises pensent que la sécurité se résume à l'achat de logiciels coûteux. Faux ! Commencez par choisir un partenaire cloud fiable et effectuez des sauvegardes hors site. Les fournisseurs de cloud ont déjà pris en charge la sécurité de l'infrastructure ; les entreprises doivent se concentrer uniquement sur la sécurité des données et des ressources humaines. Considérez la sécurité de l'information comme un service, et non comme un département auto-créé. »
Une fois les quatre lignes de défense maîtrisées, identifier les points d'action prioritaires est la première étape, et la plus importante, pour bâtir une véritable forteresse numérique. La sécurité de l'information n'est pas une fin en soi, mais un parcours continu qui exige un engagement et des investissements à long terme.

Source: https://baotintuc.vn/khoa-hoc-cong-nghe/cong-uoc-ha-noi-phao-dai-so-cua-doanh-nghiep-viet-khong-chi-la-tuong-lua-ma-la-van-hoa-an-ninh-20251023075916611.htm


Comment (0)

No data
No data

Même sujet

Même catégorie

Des champs en terrasses d'une beauté époustouflante dans la vallée de Luc Hon
Les fleurs « Rich » coûtant 1 million de VND chacune sont toujours populaires le 20 octobre
Les films vietnamiens et le parcours vers les Oscars
Les jeunes se rendent dans le Nord-Ouest pour s'enregistrer pendant la plus belle saison du riz de l'année

Même auteur

Patrimoine

Chiffre

Entreprise

Les jeunes se rendent dans le Nord-Ouest pour s'enregistrer pendant la plus belle saison du riz de l'année

Événements actuels

Système politique

Locale

Produit