À propos de ce blog

Thèmes Populaires

Guide de cyber protection – Renforcez votre cyber sécurité – Conseil n°1

Alison Cohen

20.11.18 3 min de lecture

Obtenir un niveau optimal de  cyber protection n’est pas chose aisée, mais avec ces 3 conseils, vous serez sur la bonne voie, et pourrez renforcer la sécurité de votre entreprise.

La protection des postes de travail (EPP pour “Endpoint protection”) existe depuis longtemps déjà.

D’autres innovations en matière de cyber sécurité sont apparues depuis : parmi elles, des services de détection et d’intervention, ainsi que différents outils de gestion des vulnérabilités.

Ces technologies sont importantes – voire essentielles – mais elles n’ont pas remplacé l’EPP, véritable pierre angulaire de la cyber sécurité des entreprises.

Pourquoi la protection des postes de travail est-elle toujours d’actualité ? C’est très simple : elle garantit une sécurité de base aux ressources numériques de votre entreprise. Et, aujourd’hui, une entreprise moderne peut souvent se résumer à sa présence numérique.

L’EPP fait partie (espérons-le) de la stratégie globale de sécurité de toute entreprise et constitue de ce fait un élément de base. Pour autant, il reste nécessaire d’y prêter attention. Les solutions de protection des postes de travail ne sont pas toutes égales… et même la plus petites des différences a son importance.

Pour vous aider à déterminer votre niveau de protection, nous avons créé un test de sécurité à la fois rapide et complet. Il vous donne une vue d’ensemble sur votre situation actuelle et vous aide à identifier les éventuelles lacunes et pistes d’amélioration.

Si vous avez déjà effectué le test ou si vous connaissez déjà vos points faibles, passez directement à nos conseils et recommandations !

 

Conseil n°1. Évaluation des risques

L’évaluation des risques est une composante essentielle de toute stratégie de cyber sécurité réussie. Il est inutile d’acheter des solutions et services en se basant simplement sur des promesses marketing ou des caractéristiques qui ne correspondraient pas à vos propres besoins.

Pour évaluer vos risques, vous pouvez faire notre test EPP, qui offre un bon point de départ. Il met en évidence les situations dans lesquelles votre protection pourrait vous faire défaut. Il propose également des exemples-types d’entreprises de votre taille, de votre secteur d’activité, de votre pays.

Cela étant dit, l’analyse des risques ne s’arrête pas là. Une fois cette première étape franchie, vous devez aller plus loin.

PARTAGER LES POINTS DE VUE =  Échanger avec les experts de votre propre organisation. Rassemblez tous les départements pour qu’ils puissent dialoguer… Quel serait l’impact d’une cyber attaque sur l’organisation dans son ensemble ? Comment les services informatiques, juridiques, commerciaux, marketing, opérationnels, etc. s’en trouveraient-ils affectés ?

BENCHMARKING = Repérez des exemples d’entreprises semblables à la vôtre (même secteur d’activité, même taille, même nombre d’employés ou modèle opérationnel) et servez-vous de ces résultats pour réfléchir sur votre propre situation. Comment ces entreprises ont-elles géré les cyber attaques ? Comment ont-elles organisé leur cyber sécurité ? Lisez des rapports, assistez à des conférences, échangez à ce sujet avec vos collègues.

SCÉNARIOS DE CYBER ATTAQUES = Quelles sont les cyber menaces les plus susceptibles d’attaquer votre organisation ? Si vous possédez une boutique en ligne, vous devrez peut-être porter une attention particulière aux données personnelles de vos clients comme, par exemple, les informations relatives aux cartes de crédit.

Comment un pirate pourrait-il violer VOTRE infrastructure ? En injectant un code malveillant par le biais d’un e-mail d’hameçonnage puis en détournant votre logiciel de transaction de paiement ? En utilisant un plugin de navigateur Java vulnérable pour s’introduire au sein de votre système et se déplacer ensuite latéralement sur d’autres postes de travail ?

ÉVALUATION ET RÉVISION = L’analyse des risques est un processus continu, répété, encore et encore. De nouvelles menaces et tendances d’attaque apparaissent sans cesse. De nouvelles technologies, de nouvelles priorités voient le jour.

Pour garder à jour votre cyber sécurité, vous devez veiller à respecter les trois principes mentionnés ci-dessus, et à les appliquer sans relâche, “en boucle”. Prenez-en l’habitude ! Les réunions mensuelles sur la gestion des risques peuvent sembler laborieuses au début, mais sur le long terme, vous en tirerez un bénéfice réel.

Si vous recherchez une assistance logicielle, regardez du côté de la gestion des vulnérabilités. Assurez-vous que votre solution peut scanner à la fois votre infrastructure informatique interne, celles de vos partenaires et l’ensemble de l’Internet.

Rendez-vous la semaine prochaine pour le Conseil n°2 !

Alison Cohen

20.11.18 3 min de lecture

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.