Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Repenser sa politique sécurité : un point-clé pour les entreprises
Posté par JulieM le 28/11/2017 13:00:00 Articles du même auteur

La sécurisation du système d’information se positionne comme un axe de vigilance stratégique pour l’ensemble des entreprises. En effet, de plus en plus exposées à des attaques de différentes natures (notamment le vol de données stratégiques), les entreprises doivent repenser en profondeur leur gouvernance en matière de cyber sécurité afin de ne pas voir leur SI infecté.

Aujourd’hui, la très grande majorité des attaques est dirigée directement vers l’utilisateur. Les scénarii les plus courants d’infection sont : des pièces jointes malveillantes dans un mail, des sites Web infectés, des publicités malveillantes, des URL malveillantes et le piratage psychologique.

Nul n’est à l’abri, comme le prouvent les dernières attaques spectaculaires qui ont paralysé de nombreuses grandes entreprises dans l’ensemble des secteurs d’activité.

Définir une réelle stratégie de défense au niveau utilisateur

Dans ce contexte, une approche étendue pour renforcer la sécurité des endpoints (périphériques utilisateurs) est nécessaire.

En effet, s’appuyer sur un simple antivirus n’est plus adapté.

Bien sûr, il serait naïf de penser qu’il existe une solution miracle pour protéger son organisation contre tous les types de menaces existantes. 

Pour autant, la sécurité des infrastructures peut être radicalement renforcée grâce à une approche de protection multi-niveaux.

A ce titre, une stratégie prenant en compte différents facteurs complémentaires semble adaptée et répondre assez efficacement aux attentes des entreprises souhaitant bénéficier d’un haut niveau de sécurité informatique.

Cette dernière vise principalement à prendre en compte toutes les actions nécessaires afin de sécuriser tous les types de endpoint : ordinateur fixe ou mobile, tablette et smartphone.

Parmi les différents dispositifs à mettre en place, nous pouvons notamment évoquer cinq grandes actions complémentaires :

La découverte et l’inventaire : travail préliminaire indispensable, il s’agit de parfaitement connaître son parc afin de protéger l’ensemble des périphériques utilisés par les collaborateurs. Ce point est notamment stratégique avec le développement de la mobilité et l’utilisation de terminaux mobiles personnels dans le cadre professionnel.

La gestion des correctifs de sécurité : la première ligne de défense consiste à déployer le plus rapidement possible les correctifs systèmes et applicatifs sur l’ensemble du parc afin de ne pas s’exposer à des menaces pouvant se répandre via des failles de sécurité identifiées et publiques.

Le contrôle des applications : il est fondamental d’avoir une vigilance extrême sur ce point et d’établir une stratégie flexible permettant à la fois d’accepter uniquement l’exécution d’applications autorisées par le service informatique, sans pour autant perturber la productivité des utilisateurs.

La gestion des privilèges : L’attribution des privilèges administrateur pour un utilisateur est un facteur de risque important dans le processus d’infection par un malware. Il est donc ici question de restreindre le niveau de privilège des utilisateurs tout en autorisant une élévation de leurs droits pour certaines actions identifiées afin que ces derniers restent pleinement productifs.

Piloter efficacement sa conformité : enfin, il est indispensable de bénéficier d’indicateurs et d’informations détaillées sur les différents niveaux de sécurité appliqués afin de mesurer les écarts de configuration et de pouvoir planifier les actions correctrices adéquates.

La réponse aux diverses menaces passe donc aujourd’hui par une amélioration de la protection de l’écosystème digital des entreprises (réseau, datacenter, endpoint).

Au niveau de l’utilisateur, l’objectif principal est de réduire les points de vulnérabilité et minimiser les vecteurs d’attaques en mettant en œuvre une stratégie de défense complète (découverte et inventaire, antivirus, correctifs, contrôle des applications, gestion des privilèges) qui améliore drastiquement la protection contre les cyberattaques.

 Laurent Ostrowski – Consultant, Cegedim Outsourcing

Note: 10.00 (1 vote) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité