3 méthodes pour identifier vos actifs-clés, et leur offrir une protection supérieure
Vous avez investi dans des solutions de sécurité afin de protéger votre entreprise contre les cyber attaques. Vous savez toutefois qu’aucune protection n’est efficace à 100% : d’une manière ou d’une autre, des pirates informatiques finiront par infiltrer votre infrastructure.
Gardez ce constat à l’esprit et posez vous la question suivante : vos actifs stratégiques sont-ils suffisamment protégés ?
Tom Van de Wiele, Principal Security Consultant chez F-Secure, accompagne les entreprises pour améliorer leur cyber protection. Selon lui, trop d’entreprises peinent encore à assurer la sécurisation de ces actifs-clés.
« La plupart des entreprises éprouvent des difficultés à déterminer quels actifs doivent être protégés en priorité », a-t-il déclaré à l’occasion d’un récent podcast. Selon lui, ce problème explique en partie la fréquence des intrusions informatiques. « Si vous êtes dans l’incapacité de savoir quelles données sont convoitées, et par qui, vous ne parviendrez pas à détecter efficacement les intrus. »
Vous devez, bien entendu, protéger l’ensemble de votre réseau. Mais tous vos actifs n’ont pas la même valeur. Comment identifier ceux nécessitant des contrôles supplémentaires ? Voici trois méthodes à suivre :
- Identifiez les « trésors » de votre entreprise. Il s’agit là des actifs essentiels à la réussite de votre entreprise. Déterminez leur nature, leur localisation et octroyez-leur un degré supérieur de protection. Il peut s’agir de renseignements sur les employés, de propriété intellectuelle, de plans commerciaux ou de renseignements personnels identifiables concernant vos clients.
- Identifiez également les données n’entrant pas nécessairement dans la catégorie « Trésors » mais revêtant un caractère sensible. Par exemple, les listes de clients, les communiqués de presse à paraître ou encore les résultats de la société. La fuite de ces éléments ne signerait pas nécessairement pas la fin de votre entreprise mais elle pourrait nuire à vos affaires ou à votre réputation.
- Déterminez votre modèle de cyber menaces : Quel est le profil-type du hacker susceptible de cibler votre entreprise ? Quels actifs voudrait-il cibler ?
« Personne ne dispose du budget, du personnel et des ressources pour tout protéger », explique Tom Van de Wiele.
Tous vos actifs ne revêtent pas la même importance. La clé du succès consiste à imaginer les pires scénarios, à déterminer quelles cyber menaces vous guettent et à dresser votre modèle de cyber menaces.
Comment les pirates informatiques identifient-ils les actifs à cibler ? Notre eBook The Hunt offre quelques pistes à ce sujet. Vous y découvrirez le récit d’une cyber attaque visant une entreprise du secteur industriel. L’objectif des hackers ? Saboter le processus de fabrication d’une usine de production de papier, pour faire chanter l’entreprise et obtenir une rançon.
Lisez The Hunt pour savoir comment ils ont procédé.
Catégories