Cyber Sécurité · Bonnes pratiques

Créé par Pascal Mauron, Modifié le  Mer, 9 Oct., 2024 à 10:23 H par  Pascal Mauron


cybersecurity

Assurer la sécurité de nos utilisateurs et de leurs données en ligne est une très important. Les cyberattaques deviennent chaque année plus importantes, plus fréquentes et plus avancées.

La cybersécurité n’est pas une chose ponctuelle et figée. Elle est permanente et exige une diligence constante, une attention aux détails et le respect des meilleures pratiques. Ce document présente les principales mesures que nous pouvons prendre pour nous assurer que les données de notre organisation restent sécurisées et protégées.

Voici les dix meilleures pratiques de cybersécurité pour nous protéger.

Former et sensibiliser ses utilisateurs

Risque

Être victime d’une fraude, d’une tromperie ou de comportements à risques

Solution

  • Former et sensibiliser tous les collaborateurs
  • Connaître les comportements à risques
  • Clarifier les rôles et responsabilités en matière de sécurité

Points d’attention

  • Forte implication de la haute direction
  • Ne pas oublier d’inclure les prestataires et fournisseurs externes
Rester à jour

Risque

Être victime d’un piratage ou d’un vol de données

Solution

  • Mettre à jour régulièrement et appliquer les patches de sécurité logiciels et matériels
  • Assurer une gestion active de votre inventaire
  • Débarrassez-vous des vieux ordinateurs et médias en toute sécurité

Points d’attention

  • Plus les failles découvertes sont critiques, plus l’implémentation du patch doit être rapide
  • Moins d’une journée suffit aux pirates pour commencer à exploiter une vulnérabilité après sa découverte
Utiliser des mots de passe forts

Risque

Être victime d’un vol d’identité, puis d’un piratage ou d’une fraude

Solution

  • Choisir des longs mots de passe et différents par application et site web
  • Garder vos mots de passe secrets
  • Lorsque proposé, activer l”authentification forte (SMS, code pseudo-aléatoire, biométrie,…)

Points d’attention

  • Les droits d’accès étendus (administration) doivent faire l’objet d’une attention particulière
  • Choisir une phrase est une bonne solution comme, par exemple, «J”ai choisi 1 long mot de passe»
Identifier qui a accès à ses données

Risque

Être victime d’un vol ou perte de données, d’une fraude

Solution

  • Ne donner accès aux informations que sur la base du « besoin de savoir » et des « privilèges minimums »
  • Identifier et contrôler qui a accès à ses informations
  • Exiger des comptes d’utilisateurs individuels pour chaque employé

Points d’attention

  • Supprimer dès que possible les accès obsolètes ou inutiles
Protéger en priorité ses données les plus critiques et sensibles

Risque

Être victime d’un vol ou perte de données, d’une fraude

Solution

  • Identifier les données les plus critiques (pour continuer son activité) et sensibles (confidentialité) pour les protéger en priorité
  • Localiser ces données dans son environnement informatique et dans le cloud

Points d’attention

  • La protection des données peut être réalisée par exemple via leur anonymisation, leur chiffrement, leur masquage, leur pseudonymisation
Sécuriser ses points d’accès réseau et son Wi-Fi

Risque

Être victime d’un vol ou perte de données, d’une fraude

Solution

  • Identifier et sécuriser tous les points d’accès à son réseau Wi-Fi
  • Séparer les flux d’administration du réseau
  • Protéger les accès à distance
  • Interdire la navigation sur des sites web à risques
  • Installer et mettre à jour des programmes contre les codes malveillants

Points d’attention

  • Ne faites pas confiance aux connexions avec vos fournisseurs
Sauvegarder ses données et les tester régulièrement

Risque

Être victime d’une corruption de données, d’un chiffrement par un code malveillant (rançongiciel), d’un accident

Solution

  • Créer des copies de sauvegarde de vos données, de vos systèmes et leurs configurations
  • Réaliser périodiquement et régulièrement des tests de restauration

Points d’attention

  • La sauvegarde est la mesure la plus efficace pour se prémunir contre les rançongiciels
Surveiller et détecter des événements anormaux

Risque

Être victime d’un piratage ou d’un vol de données

Solution

  • Surveiller les journaux d’événements informatiques pour détecter des événements anormaux ou à risques
  • Analyser les e-mails entrants et les flux avec l’extérieur

Points d’attention

  • Les employés sont essentiels pour détecter des événements anormaux
  • Des piratages peuvent rester insoupçonnés pendant des mois
  • Favoriser une responsabilisation des collaborateurs et une non-diabolisation des erreurs
Être prêt à gérer un incident

Risque

Être victime d’une corruption de données, d’un chiffrement par un code malveillant (rançongiciel), d’une erreur humaine

Solution

  • Élaborer son plan de continuité pour assurer la poursuite des opérations en mode dégradé en cas de sinistre majeur
  • Établir un plan de réponse aux incidents de sécurité incluant une stratégie de communication interne et externe

Points d’attention

  • Comme les pompiers, il est important de réaliser régulièrement des exercices pour mieux réagir
Organiser des audits de sécurité

Risque

Être victime d’un piratage ou d’une fraude

Solution

  • Effectuer régulièrement des audits indépendants de sécurité sur les périmètres les plus sensibles

Points d’attention

  • Ne confier la réalisation des audits et tests de sécurité qu’à des sociétés de confiance et professionnelles
  • Les résultats des audits de sécurité sont par défaut confidentiels
  • Une revue de code ou un test d’intrusion sont des exemples typiques d’audit de sécurité

Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article