À propos de ce blog

Thèmes Populaires

Guide de Cyber Protection – Renforcez votre cyber sécurité – Conseil n°3

Alison Cohen

04.12.18 2 min de lecture

Aujourd’hui, pour le 3ème et dernier conseil, nous aborderons les solutions à adopter afin d’optimiser au mieux la protection de vos postes de travail.

Pour rappel, vous pouvez également faire ou refaire notre test EPP, qui offre un bon point de départ. Il met en évidence les situations dans lesquelles votre protection pourrait vous faire défaut. Il propose également des exemples-types d’entreprises de votre taille, de votre secteur d’activité, de votre pays.

Conseil n°3. Renforcez votre sécurité

Une fois l’évaluation des risques effectuée et votre cyber sécurité de base assurée, vous serez en mesure de vous concentrer sur des mesures à forte valeur ajoutée, destinées à protéger vos opérations les plus stratégiques. C’est à cet instant que les projections et scénarios d’attaques imaginés avec les différents départements de votre entreprise commenceront véritablement à être utiles.

OPTIMISEZ VOS OPÉRATIONS = Poursuivez vos efforts en matière de protection des postes de travail mais commencez également à investir dans les composants de sécurité avancés que vous jugerez nécessaires.

Réalisez une projection des différents scénarios possibles. Soyez précis. La menace ransomware est-elle, dans votre cas, significative ? Si oui, examinez vos sauvegardes et renforcez la surveillance de vos dossiers-clés.

Vous souhaitez renforcer vos défenses contre les attaques basées sur les scripts PowerShell et Batch ? Investissez dans un outil de contrôle des applications et configurez-le en fonction de votre situation spécifique.

PRÉPAREZ L’APRÈS-INTRUSION = Les cyber menaces ont évolué et les violations de données sont désormais une réalité pour chaque entreprise, chaque particulier. Partez du principe que cela vous arrivera tôt ou tard. L’important est votre capacité à intercepter l’intrus et à gérer les conséquences de cette attaque.

Une bonne visibilité sur votre réseau et des process solides sont essentiels. Pensez aux solutions de détection et de réponse pour vous donner les meilleures chances de détecter les activités malveillantes sur votre réseau. Élaborez des plans de gestion de crise et d’intervention en cas d’incident et communiquez-les à tous les acteurs concernés.

EFFECTUEZ DES EXERCICES = Vous disposez désormais de plans de sortie de crise ? Le moment est venu de les mettre en pratique.

Les exercices de gestion des cyber incidents sont primordiaux. Il ne sert à rien de concevoir un plan, si vous n’avez pas pris le temps de le tester, de le pratiquer.

ÉCHANGEZ AVEC DES EXPERTS = L’un des meilleurs moyens d’améliorer votre protection est sans doute de faire appel à des experts.

Les consultants en cyber sécurité chevronnés possèdent des connaissances techniques approfondies et une bonne compréhension du fonctionnement des pirates. Ils agissent sur plusieurs terrains : intervention en cas d’incident, criminalistique, analyse des risques ou encore formation. Ils côtoient au quotidien cet univers si particulier, qui constitue votre pire cauchemar.

En suivant ces directives, vous devriez approcher du protocole de sécurité idéal. Elles vous fournissent un cadre, mais vous devez veiller à les adapter à vos propres besoins : chaque entreprise est unique et le contexte a son importance.

N’oubliez pas : malgré une planification réfléchie et une mise en œuvre minutieuse, il se peut que vous rencontriez encore certains problèmes. Rien n’est jamais facile, mais ne vous découragez pas : vos efforts seront récompensés.

Alison Cohen

04.12.18 2 min de lecture

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.