En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 10/04/2018
    JFTL – Journée Française des Tests Logiciels

    Le Comité Français des Tests logiciels organise la 10e édition de la Journée Française des…

    en détail En détail...
Appels d'offres en cours
  • Création de site Internet vitrine pour une entreprise de vente de matériel dentaire
    < 20 000 €
    > En savoir plus
  • Création de site Internet vitrine pour une société de conseil en affaires
    A déterminer €
    > En savoir plus
  • Dématérialisation de documents pour une société parmi les grandes entreprises de leasing
    < 10 000 €
    > En savoir plus
GlobalK_GDPR _leaderboard

10 règles élémentaires de cyber-hygiène pour réduire les risques

ITrust_SOC_pave

Garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et mettre en œuvre les meilleures pratiques en matière de cybersécurité : le minimum de la cyber-hygiène, décrite par Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne.

 

Cela fait plusieurs années maintenant que la cybersécurité est désignée comme l’une des disciplines informatique affichant un « déficit problématique de compétences ». Une situation d’autant plus préoccupante que cette pénurie se ressent dans l’ensemble des entreprises.

Outre le mal qu’elles se donnent pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation. La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes. Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique. La popularité de l’Internet des objets et de l’approche BYOD entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.

Dans le monde de la cybersécurité actuel, l’accent est mis sur la gestion du risque, ce qui n’est pas sans poser de difficultés aux entreprises souffrant d’un manque de personnel qualifié pour répondre aux attaques. Face à des menaces en constante évolution, il est pratiquement impossible de savoir à quoi s’attendre. Aussi est-il impératif de respecter un certain nombre de règles élémentaires de cyber-hygiène afin d’éliminer et de neutraliser les menaces potentielles, en particulier à l’ère de la transformation numérique.

Qu’entend-on par règles élémentaires de cyber-hygiène ?

Selon l’ANSSI, la cyber-hygiène est un moyen de garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et de mettre en œuvre les meilleures pratiques en matière de cybersécurité.

Cette technique de réduction des risques doit être observée par toutes les entreprises qui déploient des technologies émergentes au sein de leurs réseaux. À défaut d’évaluations et d’interventions clairement définies, les pirates informatiques n’auront aucun mal à compromettre vos solutions obsolètes ou non à jour des correctifs, ni à tirer parti de failles de sécurité imprévues introduites par les nouvelles technologies.

Prendre de bonnes habitudes de cyber-hygiène

Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :

  1. Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.
  2. Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.
  3. Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).
  4. Identifier les applications vulnérables inutilisées et les désactiver.
  5. Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.
  6. Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le l’ANSSI. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.
  7. Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.
  8. Créer des mots de passe complexes.
  9. Limiter le nombre d’utilisateurs dotés de privilèges administratifs.
  10. Mettre à niveau les infrastructures et systèmes vieillissants.

Limiter le facteur humain

Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté. C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité.

L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.

La mise en œuvre de ces étapes, aussi simples soient-elles, peut cependant poser problème aux entreprises en manque de professionnels de la cybersécurité. Il est donc utile de recourir à des outils, tels que l’apprentissage machine, capables d’anticiper et de neutraliser les comportements malveillants à votre place.

 

 

 

10 règles élémentaires de cyber-hygiène pour réduire les risques
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • La sécurité des données

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques…

  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

Témoignages
Juridique
  • Affaire Lafuma/Alibaba : retour sur les critères objectifs pour qualifier un acteur du e-commerce d’éditeur de site internet

    Une décision récente du Tribunal de grande instance de Paris a le mérite de fixer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Relève du poste de travail : les gains financiers du Desktop as a Service

    Nombreuses sont les entreprises qui se tournent vers des infrastructures de bureau virtuel depuis le…

    > En savoir plus...
Etudes/Enquêtes
  • Ransomware : la France paie un lourd tribut,175 000 € en moyenne

    Avec un coût médian de 175 000 €, la France est le deuxième pays le…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
GlobalK_GDPR _skycraper