Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Repenser sa politique sécurité : un point-clé pour les entreprises
Posté par JulieM le 28/11/2017 13:00:00 Articles du même auteur

La sécurisation du système d’information se positionne comme un axe de vigilance stratégique pour l’ensemble des entreprises. En effet, de plus en plus exposées à des attaques de différentes natures (notamment le vol de données stratégiques), les entreprises doivent repenser en profondeur leur gouvernance en matière de cyber sécurité afin de ne pas voir leur SI infecté.

Aujourd’hui, la très grande majorité des attaques est dirigée directement vers l’utilisateur. Les scénarii les plus courants d’infection sont : des pièces jointes malveillantes dans un mail, des sites Web infectés, des publicités malveillantes, des URL malveillantes et le piratage psychologique.

Nul n’est à l’abri, comme le prouvent les dernières attaques spectaculaires qui ont paralysé de nombreuses grandes entreprises dans l’ensemble des secteurs d’activité.

Définir une réelle stratégie de défense au niveau utilisateur

Dans ce contexte, une approche étendue pour renforcer la sécurité des endpoints (périphériques utilisateurs) est nécessaire.

En effet, s’appuyer sur un simple antivirus n’est plus adapté.

Bien sûr, il serait naïf de penser qu’il existe une solution miracle pour protéger son organisation contre tous les types de menaces existantes. 

Pour autant, la sécurité des infrastructures peut être radicalement renforcée grâce à une approche de protection multi-niveaux.

A ce titre, une stratégie prenant en compte différents facteurs complémentaires semble adaptée et répondre assez efficacement aux attentes des entreprises souhaitant bénéficier d’un haut niveau de sécurité informatique.

Cette dernière vise principalement à prendre en compte toutes les actions nécessaires afin de sécuriser tous les types de endpoint : ordinateur fixe ou mobile, tablette et smartphone.

Parmi les différents dispositifs à mettre en place, nous pouvons notamment évoquer cinq grandes actions complémentaires :

La découverte et l’inventaire : travail préliminaire indispensable, il s’agit de parfaitement connaître son parc afin de protéger l’ensemble des périphériques utilisés par les collaborateurs. Ce point est notamment stratégique avec le développement de la mobilité et l’utilisation de terminaux mobiles personnels dans le cadre professionnel.

La gestion des correctifs de sécurité : la première ligne de défense consiste à déployer le plus rapidement possible les correctifs systèmes et applicatifs sur l’ensemble du parc afin de ne pas s’exposer à des menaces pouvant se répandre via des failles de sécurité identifiées et publiques.

Le contrôle des applications : il est fondamental d’avoir une vigilance extrême sur ce point et d’établir une stratégie flexible permettant à la fois d’accepter uniquement l’exécution d’applications autorisées par le service informatique, sans pour autant perturber la productivité des utilisateurs.

La gestion des privilèges : L’attribution des privilèges administrateur pour un utilisateur est un facteur de risque important dans le processus d’infection par un malware. Il est donc ici question de restreindre le niveau de privilège des utilisateurs tout en autorisant une élévation de leurs droits pour certaines actions identifiées afin que ces derniers restent pleinement productifs.

Piloter efficacement sa conformité : enfin, il est indispensable de bénéficier d’indicateurs et d’informations détaillées sur les différents niveaux de sécurité appliqués afin de mesurer les écarts de configuration et de pouvoir planifier les actions correctrices adéquates.

La réponse aux diverses menaces passe donc aujourd’hui par une amélioration de la protection de l’écosystème digital des entreprises (réseau, datacenter, endpoint).

Au niveau de l’utilisateur, l’objectif principal est de réduire les points de vulnérabilité et minimiser les vecteurs d’attaques en mettant en œuvre une stratégie de défense complète (découverte et inventaire, antivirus, correctifs, contrôle des applications, gestion des privilèges) qui améliore drastiquement la protection contre les cyberattaques.

 Laurent Ostrowski – Consultant, Cegedim Outsourcing

Note: 10.00 (1 vote) - Noter cet article -




Autres articles
26/7/2019 12:00:00 - vacances!
18/7/2019 15:00:00 - MXGP-2019 : Trailer et nouveautés.
18/7/2019 14:30:00 - Un siège parfaitement adapté aux Gamers
18/7/2019 14:00:00 - GloomHaven : Accès anticipé et trailer de lancement
18/7/2019 13:30:00 - Des applications du Google-Play-Store traquent les utilisateurs.
17/7/2019 15:00:00 - Where the Water Tastes Like Wine : Aventure Underground.
17/7/2019 14:30:00 - En Vacances : Quelques conseils pour plus de sécurité
17/7/2019 14:00:00 - Train Sim World 2020 : 15.08 sur PC et consoles.
17/7/2019 13:30:00 - Next-Gen et sécurité : Les Français(es), bons élèves ou non ?
16/7/2019 15:00:00 - Trine: Ultimate Collection : PC, consoles et Switch cet automne

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité