Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
CELESTE

CELESTE


Fournisseur d'accès Internet Haut Débit pour les entreprises


Internet : Réduire les risques : 10 règles élémentaires de cyber-hygiène
Posté par JulieM le 3/10/2017 14:30:00 Articles du même auteur

L’ouverture prochaine du « Mois européen de la cybersécurité » est l’occasion idéale pour revenir sur quelques fondamentaux en matière de sécurité informatique que les entreprises peuvent adopter assez simplement.

Cela fait plusieurs années maintenant que la cybersécurité est désignée comme l’une des disciplines informatique affichant un « déficit problématique de compétences ». Une situation d’autant plus préoccupante que cette pénurie se ressent dans l’ensemble des entreprises.

Outre le mal qu’elles se donnent pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation.

La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes.

Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique.

La popularité de l’Internet des objets et de l’approche BYOD entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.

Dans le monde de la cybersécurité actuel, l’accent est mis sur la gestion du risque, ce qui n’est pas sans poser de difficultés aux entreprises souffrant d’un manque de personnel qualifié pour répondre aux attaques.

Face à des menaces en constante évolution, il est pratiquement impossible de savoir à quoi s’attendre. Aussi est-il impératif de respecter un certain nombre de règles élémentaires de cyber-hygiène afin d’éliminer et de neutraliser les menaces potentielles, en particulier à l’ère de la transformation numérique.

Qu’entend-on par règles élémentaires de cyber-hygiène ?

Selon l’ANSSI, la cyber-hygiène est un moyen de garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et de mettre en œuvre les meilleures pratiques en matière de cybersécurité.

Cette technique de réduction des risques doit être observée par toutes les entreprises qui déploient des technologies émergentes au sein de leurs réseaux. À défaut d’évaluations et d’interventions clairement définies, les pirates informatiques n’auront aucun mal à compromettre vos solutions obsolètes ou non, à jour des correctifs, ni à tirer parti de failles de sécurité imprévues introduites par les nouvelles technologies.

Prendre de bonnes habitudes de cyber-hygiène

Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :

**/ Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.
**/ Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.
**/Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).

**/ Identifier les applications vulnérables inutilisées et les désactiver.
**/ Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.
**/ Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le l’ANSSI. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.

**/ Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.
**/ Créer des mots de passe complexes.
**/ Limiter le nombre d’utilisateurs dotés de privilèges administratifs.
**/ Mettre à niveau les infrastructures et systèmes vieillissants.

Limiter le facteur humain

Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté. C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité.

L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.

La mise en œuvre de ces étapes, aussi simples soient-elles, peut cependant poser problème aux entreprises en manque de professionnels de la cybersécurité. Il est donc utile de recourir à des outils, tels que l’apprentissage machine, capables d’anticiper et de neutraliser les comportements malveillants à votre place.

Frédéric Bénichou, Directeur Régional Europe du Sud de SentinelOne

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/10/2017 15:00:00 - Wolfenstein II The New Colossusm : Bande Annonce
18/10/2017 14:30:00 - Protection des marques contre l’usurpation d’identité en ligne
18/10/2017 14:00:00 - Runescape : « La Dimension Des Damnés »
18/10/2017 13:30:00 - DOOM : Le 10.11.17 sur Nintendo Switch
18/10/2017 13:00:00 - KODAK : Système d’alarme SA101
17/10/2017 15:00:00 - Battlefield 1 : Le DLC "Turning Tides" en décembre
17/10/2017 14:30:00 - Le gouvernement entre en guerre contre la cybercriminalité.
17/10/2017 14:00:00 - War Thunder : La France, nouvelle nation.
17/10/2017 13:30:00 - Gestion des données : les coûts cachés minent la rentabilité.!
17/10/2017 13:00:00 - Kodak : Caméra/Alarme 2 en 1 : Kodak IP101WG

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Publicité





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité