
Assurer la sécurité de nos utilisateurs et de leurs données en ligne est une très important. Les cyberattaques deviennent chaque année plus importantes, plus fréquentes et plus avancées.
La cybersécurité n’est pas une chose ponctuelle et figée. Elle est permanente et exige une diligence constante, une attention aux détails et le respect des meilleures pratiques. Ce document présente les principales mesures que nous pouvons prendre pour nous assurer que les données de notre organisation restent sécurisées et protégées.
Voici les dix meilleures pratiques de cybersécurité pour nous protéger.
Risque
Être victime d’une fraude, d’une tromperie ou de comportements à risques
Solution
- Former et sensibiliser tous les collaborateurs
- Connaître les comportements à risques
- Clarifier les rôles et responsabilités en matière de sécurité
Points d’attention
- Forte implication de la haute direction
- Ne pas oublier d’inclure les prestataires et fournisseurs externes
Risque
Être victime d’un piratage ou d’un vol de données
Solution
- Mettre à jour régulièrement et appliquer les patches de sécurité logiciels et matériels
- Assurer une gestion active de votre inventaire
- Débarrassez-vous des vieux ordinateurs et médias en toute sécurité
Points d’attention
- Plus les failles découvertes sont critiques, plus l’implémentation du patch doit être rapide
- Moins d’une journée suffit aux pirates pour commencer à exploiter une vulnérabilité après sa découverte
Risque
Être victime d’un vol d’identité, puis d’un piratage ou d’une fraude
Solution
- Choisir des longs mots de passe et différents par application et site web
- Garder vos mots de passe secrets
- Lorsque proposé, activer l”authentification forte (SMS, code pseudo-aléatoire, biométrie,…)
Points d’attention
- Les droits d’accès étendus (administration) doivent faire l’objet d’une attention particulière
- Choisir une phrase est une bonne solution comme, par exemple, «J”ai choisi 1 long mot de passe»
Risque
Être victime d’un vol ou perte de données, d’une fraude
Solution
- Ne donner accès aux informations que sur la base du « besoin de savoir » et des « privilèges minimums »
- Identifier et contrôler qui a accès à ses informations
- Exiger des comptes d’utilisateurs individuels pour chaque employé
Points d’attention
- Supprimer dès que possible les accès obsolètes ou inutiles
Risque
Être victime d’un vol ou perte de données, d’une fraude
Solution
- Identifier les données les plus critiques (pour continuer son activité) et sensibles (confidentialité) pour les protéger en priorité
- Localiser ces données dans son environnement informatique et dans le cloud
Points d’attention
- La protection des données peut être réalisée par exemple via leur anonymisation, leur chiffrement, leur masquage, leur pseudonymisation
Risque
Être victime d’un vol ou perte de données, d’une fraude
Solution
- Identifier et sécuriser tous les points d’accès à son réseau Wi-Fi
- Séparer les flux d’administration du réseau
- Protéger les accès à distance
- Interdire la navigation sur des sites web à risques
- Installer et mettre à jour des programmes contre les codes malveillants
Points d’attention
- Ne faites pas confiance aux connexions avec vos fournisseurs
Risque
Être victime d’une corruption de données, d’un chiffrement par un code malveillant (rançongiciel), d’un accident
Solution
- Créer des copies de sauvegarde de vos données, de vos systèmes et leurs configurations
- Réaliser périodiquement et régulièrement des tests de restauration
Points d’attention
- La sauvegarde est la mesure la plus efficace pour se prémunir contre les rançongiciels
Risque
Être victime d’un piratage ou d’un vol de données
Solution
- Surveiller les journaux d’événements informatiques pour détecter des événements anormaux ou à risques
- Analyser les e-mails entrants et les flux avec l’extérieur
Points d’attention
- Les employés sont essentiels pour détecter des événements anormaux
- Des piratages peuvent rester insoupçonnés pendant des mois
- Favoriser une responsabilisation des collaborateurs et une non-diabolisation des erreurs
Risque
Être victime d’une corruption de données, d’un chiffrement par un code malveillant (rançongiciel), d’une erreur humaine
Solution
- Élaborer son plan de continuité pour assurer la poursuite des opérations en mode dégradé en cas de sinistre majeur
- Établir un plan de réponse aux incidents de sécurité incluant une stratégie de communication interne et externe
Points d’attention
- Comme les pompiers, il est important de réaliser régulièrement des exercices pour mieux réagir
Risque
Être victime d’un piratage ou d’une fraude
Solution
- Effectuer régulièrement des audits indépendants de sécurité sur les périmètres les plus sensibles
Points d’attention
- Ne confier la réalisation des audits et tests de sécurité qu’à des sociétés de confiance et professionnelles
- Les résultats des audits de sécurité sont par défaut confidentiels
- Une revue de code ou un test d’intrusion sont des exemples typiques d’audit de sécurité
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article