Áú»¢¶·ÔÚÏß

°ä²â²ú±ð°ù²õ¨¦³¦³Ü°ù¾±³Ù¨¦

Pourquoi la cyberhygi¨¨ne doit devenir une priorit¨¦ absolue

Le monde acc¨¦l¨¨re sa transformation num¨¦rique et les organisations sont de plus en plus expos¨¦es au risque de cyberattaques. D¨¦couvrez l¡¯importance de la cyberhygi¨¨ne et trois m¨¦thodes pour prot¨¦ger votre organisation contre les cyberattaques.

Mathieu Chevalier
Principal Security Architect & Manager
 

Saviez-vous qu¡¯¨¤ l¡¯¨¦chelle internationale, la cybercriminalit¨¦ devrait  ? Le monde acc¨¦l¨¨re sa transformation num¨¦rique et les organisations sont de plus en plus expos¨¦es au risque de cyberattaques.

Malgr¨¦ la pr¨¦occupation majeure que repr¨¦sente la cybers¨¦curit¨¦ pour les organisations, sont pr¨ºtes ¨¤ se d¨¦fendre contre les menaces.

Une de leurs principales pr¨¦occupations ? Une cyberhygi¨¨ne d¨¦faillante.

Qu¡¯est-ce que la cyberhygi¨¨ne et pourquoi est-elle importante ?

Les menaces de cybers¨¦curit¨¦ peuvent entra?ner d¡¯importantes pertes financi¨¨res et des probl¨¨mes juridiques, et elles peuvent ternir la r¨¦putation d¡¯une organisation. C¡¯est l¨¤ que la cyberhygi¨¨ne entre en jeu.

La cyberhygi¨¨ne d¨¦signe les pratiques et les m¨¦thodes employ¨¦es par des personnes et des organisations pour pr¨¦server la sant¨¦ et la s¨¦curit¨¦ de leurs syst¨¨mes num¨¦riques et de leurs donn¨¦es. Tout comme nous prenons soin de notre hygi¨¨ne personnelle pour prot¨¦ger notre sant¨¦ physique, la cyberhygi¨¨ne consiste ¨¤ prendre des mesures pour ¨¦viter les cyber-risques, notamment les logiciels malveillants (malwares), l¡¯hame?onnage (phishing), le piratage (hacking) et les fuites de donn¨¦es.

Votre syst¨¨me de s¨¦curit¨¦ physique ne saura ¨ºtre plus cybers¨¦curis¨¦ que le dispositif le moins fiable qui y est connect¨¦. Assurez-vous donc de mettre en place une strat¨¦gie de gestion des risques compl¨¨te pour le s¨¦curiser.

Pour assurer la s¨¦curit¨¦ et la maintenance des syst¨¨mes, appareils et proc¨¦dures de votre organisation, plusieurs approches sont possibles. Parmi les options disponibles, on peut citer le chiffrement des communications d¡¯entreprise et l¡¯acquisition d¡¯une assurance de cyber-responsabilit¨¦. Voyons d'autres moyens de garantir la s¨¦curit¨¦ de votre organisation. 

 
 

  Mettez l¡¯accent sur la formation continue des utilisateurs de votre entreprise

Selon le de Verizon, 83 % des violations impliquent un ¨¦l¨¦ment humain, notamment en misant sur l'ing¨¦nierie sociale ou le phishing. L¡¯un des moyens les plus efficaces de prot¨¦ger votre organisation contre les cyberattaques consiste ¨¤ former r¨¦guli¨¨rement les utilisateurs et ¨¤ travailler en ¨¦quipe.

Vos employ¨¦s doivent imp¨¦rativement comprendre l¡¯importance de la cybers¨¦curit¨¦ et de la formation pour prot¨¦ger les donn¨¦es sensibles. Ils doivent notamment s¨¦curiser leurs appareils, respecter les consignes du service informatique et s'informer des bonnes pratiques d¡¯utilisation des logiciels et des ¨¦quipements. D'autres facteurs entrent ¨¦galement en jeu : 

  • Mettre en ?uvre une authentification multifacteur (MFA) : l¡¯authentification multifacteur ajoute une couche de s¨¦curit¨¦ suppl¨¦mentaire ¨¤ la simple combinaison nom d¡¯utilisateur/mot de passe pour renforcer le processus de connexion. Pour prouver leur identit¨¦, les utilisateurs doivent fournir au moins deux formes d¡¯authentification ; par exemple, un mot de passe et un code envoy¨¦ sur leur t¨¦l¨¦phone ou une application d¡¯authentification. Ceci rend la t?che bien plus difficile pour les pirates qui tentent d¡¯acc¨¦der ill¨¦galement ¨¤ un compte, m¨ºme s¡¯ils sont parvenus ¨¤ obtenir le mot de passe de l¡¯utilisateur. 

 
  • Am¨¦liorer la gestion des mots de passe : l¡¯utilisation de mots de passe forts, incluant diff¨¦rents types de caract¨¨res, de chiffres et de symboles, est aussi un excellent moyen de s¡¯assurer qu¡¯ils ne seront pas compromis. Security Center int¨¨gre notre gestionnaire de mots de passe pour vous permettre de g¨¦n¨¦rer automatiquement des mots de passe complexes et al¨¦atoires pour vos appareils, conform¨¦ment aux r¨¨gles des fabricants d¡¯appareils pris en charge. Vous pouvez ¨¦galement configurer le syst¨¨me pour qu¡¯il modifie automatiquement les mots de passe de vos cam¨¦ras selon un calendrier d¨¦fini ou par lots. 

 
  • Automatiser la mise ¨¤ jour des logiciels et micrologiciels : les outils d¡¯automatisation de surveillance de l¡¯¨¦tat de sant¨¦ et de mises ¨¤ jour logicielles peuvent r¨¦duire le temps consacr¨¦ aux t?ches de maintenance afin de prot¨¦ger vos activit¨¦s. Vous devez absolument veiller ¨¤ ce que vos logiciels et micrologiciels soient ¨¤ jour pour garantir votre cyber-r¨¦silience. En effet, les mises ¨¤ jour de produits comprennent souvent des correctifs essentiels qui traitent les nouvelles vuln¨¦rabilit¨¦s. Le Service de mise ¨¤ jour Áú»¢¶·ÔÚÏß vous informe lorsque de nouvelles mises ¨¤ jour de produits sont disponibles pour que vous puissiez contrer les vuln¨¦rabilit¨¦s connues gr?ce aux correctifs les plus r¨¦cents. Les clients Áú»¢¶·ÔÚÏß qui sont pass¨¦s ¨¤ Security Center 5.11 peuvent ¨¦galement profiter de la nouvelle fonction de gestion des certificats qui, en simplifiant le maintien de certificats valides, leur permet de garantir la connectivit¨¦ et le bon fonctionnement de leurs appareils. 

 
  • Sensibiliser vos employ¨¦s ¨¤ la cyberhygi¨¨ne : la formation ¨¤ la cyberhygi¨¨ne est une t?che continue qui doit commencer d¨¨s le premier jour. Pour garantir la s¨¦curit¨¦ de votre organisation, il est imp¨¦ratif d¡¯avoir des mots de passe complexes, de verrouiller vos appareils et de faire preuve de vigilance face aux attaques d¡¯ing¨¦nierie sociale. En adoptant ces bonnes pratiques, vous pouvez limiter les risques d¡¯erreur humaine et prot¨¦ger votre organisation contre les ¨¦ventuelles atteintes ¨¤ la s¨¦curit¨¦.

 

  Apprenez ¨¤ rep¨¦rer les communications suspectes

Les attaques d¡¯ing¨¦nierie sociale deviennent de plus en plus complexes et difficiles ¨¤ d¨¦celer. Il est primordial de reconna?tre les signes avant-coureurs d¡¯un comportement suspect pour minimiser les risques. Les exemples sont nombreux : demandes de mots de passe utilisateur ou partag¨¦s, demandes d'informations li¨¦es ¨¤ des contrats ou aux finances, demandes d¡¯informations personnelles, liens et fichiers ¨¦tranges ou suspects, appels t¨¦l¨¦phoniques mena?ants.

L'erreur est humaine, mais il est essentiel de faire preuve de vigilance face aux demandes de renseignements inhabituelles. Prendre le temps de r¨¦fl¨¦chir avant de cliquer sur des liens ou des messages est une excellente mani¨¨re de contribuer ¨¤ prot¨¦ger votre organisation contre les cyberattaques. 

 
 

  Mettez en place une strat¨¦gie de gestion des risques de la cha?ne d¡¯approvisionnement

Votre organisation n¡¯est pas seulement expos¨¦e aux cyberattaques qui la ciblent directement. Sa cha?ne d¡¯approvisionnement la rend ¨¦galement vuln¨¦rable aux cyberattaques. Les fournisseurs et les sous-traitants externes peuvent ¨ºtre la cible d¡¯attaques. Leurs vuln¨¦rabilit¨¦s peuvent compromettre les syst¨¨mes de votre organisation et menacer sa s¨¦curit¨¦. Il est donc primordial de mettre en ?uvre une strat¨¦gie de gestion des risques de la cha?ne d¡¯approvisionnement.

Plus de estiment que leurs cha?nes d¡¯approvisionnement en logiciels pr¨¦sentent des vuln¨¦rabilit¨¦s. Pour comprendre les politiques de vos partenaires et fournisseurs en mati¨¨re de protection des donn¨¦es et de la vie priv¨¦e, il est imp¨¦ratif de communiquer et de travailler en ¨¦troite collaboration avec eux. Votre strat¨¦gie de gestion des risques de la cha?ne d¡¯approvisionnement doit comporter une surveillance et des tests r¨¦guliers des fournisseurs. Pour prot¨¦ger votre entreprise, il est recommand¨¦ de mettre en place des processus pour v¨¦rifier la diligence des fournisseurs et un langage contractuel qui pr¨¦cise les responsabilit¨¦s du fournisseur en mati¨¨re de cybers¨¦curit¨¦. 

Apr¨¨s tout, on ne peut atteindre seul le plus haut niveau de r¨¦silience face aux cybermenaces. Ce n¡¯est possible que lorsque toutes les personnes impliqu¨¦es s¡¯engagent ¨¤ respecter les bonnes pratiques.

Vous pouvez ¨¦tablir ce dialogue en posant ¨¤ vos fournisseurs et partenaires les questions suivantes, qui sont expliqu¨¦es en d¨¦tail sur notre page R¨¦seau de confiance :

? Quel est le niveau de transparence de mes fournisseurs quant aux cybervuln¨¦rabilit¨¦s ?

? Mes fournisseurs font-ils de la cybers¨¦curit¨¦ une priorit¨¦ dans le d¨¦veloppement de leurs produits ?

? Ont-ils mis en place une strat¨¦gie globale pour combler les failles de s¨¦curit¨¦ et les vuln¨¦rabilit¨¦s ?

En posant ces questions, votre organisation se donne toutes les chances de pouvoir pr¨¦venir et, dans le pire des cas, r¨¦pondre ¨¤ une cyberattaque.

L¡¯entretien de votre strat¨¦gie de cybers¨¦curit¨¦ est un processus continu

Gardez ¨¤ l¡¯esprit que les menaces de cybers¨¦curit¨¦ ¨¦voluent en permanence : il est donc essentiel de rester inform¨¦ et de vous pr¨¦parer ¨¤ adapter votre approche si n¨¦cessaire. V¨¦rifiez et mettez ¨¤ jour r¨¦guli¨¨rement les dispositifs de protection de vos syst¨¨mes vid¨¦o et de contr?le d¡¯acc¨¨s pour garantir votre s¨¦curit¨¦ ¨¤ long terme. Pour cela, ¨¦valuez r¨¦guli¨¨rement les risques et apportez les ajustements n¨¦cessaires ¨¤ vos politiques. Vous pouvez ¨¦galement effectuer des tests d¡¯intrusion r¨¦guliers sur vos syst¨¨mes et strat¨¦gies afin d¡¯identifier les opportunit¨¦s d¡¯am¨¦lioration.   

La protection de votre organisation contre les cybermenaces en constante ¨¦volution passe par la mise en place d¡¯une cyberhygi¨¨ne solide couvrant la gestion des risques de la cha?ne d¡¯approvisionnement, la s¨¦curisation des ¨¦changes, la formation des utilisateurs et une assurance de cyber-responsabilit¨¦.

 
Partager
Mathieu Chevalier

Mathieu Chevalier, Principal Security Architect & Manager, Áú»¢¶·ÔÚÏß

Contenu associ¨¦

Les conseils de Áú»¢¶·ÔÚÏß pour prot¨¦ger votre entreprise contre les cybermenaces
Renforcez votre posture de cybers¨¦curit¨¦ d¨¨s maintenant en 7 ¨¦tapes

Vous recherchez les meilleurs moyens de renforcer vos syst¨¨mes de s¨¦curit¨¦ physique ? D¨¦couvrez 7 outils de pointe qui peuvent vous aider ¨¤ am¨¦liorer votre cybers¨¦curit¨¦ d¨¨s aujourd¡¯hui.

L¡¯importance de la protection des donn¨¦es et de la vie priv¨¦e
Ce que vous devez savoir sur le respect de la confidentialit¨¦ des donn¨¦es

Apprenez ¨¤ prot¨¦ger les informations personnelles, ¨¤ rester conforme aux r¨¦glementations mondiales et ¨¤ ¨¦tablir la confiance avec les clients.

Comment les cyberattaques peuvent toucher votre entreprise

L¡¯¨¦volution des cybermenaces touche chaque ann¨¦e un nombre croissant d¡¯organisations. D¨¦couvrez ce qui motive les cyberattaques, comment les violations de donn¨¦es peuvent impacter les op¨¦rations, ainsi que les outils et bonnes pratiques de cybers¨¦curit¨¦ qui peuvent vous aider.