Sécurité
Coralie Lemasson

Bonjour! Je me présente : Coralie, rédactrice et éditrice pour Devolutions. En tant que tel, j'ai la responsabilité de créer une expérience positive et personnalisée pour la communauté Devolutions en alliant empathie, entraide et entrain. Pendant les heures de bureau, vous me trouverez sur le blogue Devolutions, sur la Force et sur les médias sociaux. Malgré ma formation professionnelle d'enseignante de l'anglais, je demeure une écrivaine dans l'âme. L'écriture n'est cependant qu'un de mes nombreux centres d'intérêt : la beauté et l'art, par exemple, me plaisent tout autant. J'adore peindre, écouter de la musique et concocter des plats hors de l'ordinaire. Un jour, je rêve de publier mes propres romans, même si en attendant je procrastine allègrement en voyageant à l'étranger, en arpentant IKEA, en découvrant des cafés, en regardant des émissions d'architecture sur YouTube, et en jouant avec Arrakis, mon génialissime cheval canadien.

Mois de la sensibilisation à la cybersécurité : 10 activités recommandées

Octobre est le mois de la sensibilisation à la cybersécurité. Lancé en 2004 à l’initiative du ministre de la Sécurité intérieure et de la National Cyber Security Alliance, cet événement annuel est désormais considéré dans de nombreux pays comme une occasion d'informer le public de l'importance de pratiques de cybersécurité robustes.

Nous avons regroupé 10 activités pour vous aider à tirer le meilleur parti du mois de la sensibilisation à la cybersécurité au sein de votre entreprise (certaines d'entre elles ont peut-être déjà été réalisées, si c’est le cas, félicitez-vous d’avoir été proactifs!)

  1. Si vous envisagez l’implémentation d’une solution PAM ou vous n’êtes pas satisfait de votre situation, il s’agit d’un bon moment pour rechercher la solution adaptée à votre entreprise et à votre infrastructure. Pour plus d’informations, lisez notre document technique « Top 6 des fonctionnalités que les PME devraient rechercher dans une solution de gestion d’accès privilégiés ».

  2. Faites un bilan pour déterminer qui a accès à quoi, et si ces utilisateurs ont vraiment besoin de ce niveau d'accès. Appliquer le principe de moindre privilège. Principe selon lequel les utilisateurs finaux ne doivent disposer que de l'accès dont ils ont besoin pour accomplir leurs tâches quotidiennes, pas moins et (surtout) pas plus.

  3. Veillez à ce que tous les logiciels soient mis à jour. La bonne pratique à adopter consiste à utiliser une image standard pour les appareils distants et à activer les mises à jour automatiques pour toutes les applications et tous les programmes, en particulier les logiciels de sécurité.

  4. Identifiez et hiérarchisez les besoins de formation à la sécurité informatique les plus importants dans votre entreprise. Par exemple, vos utilisateurs finaux sont peut-être habitués à la sélection et au partage des mots de passe, mais ils peuvent être vulnérables à l’hameçonnage. Pour le savoir, simulez une attaque d’hameçonnage. Vous serez surpris des résultats : 14 % des employés d'une compagnie d'assurance internationale ont été victimes d'une attaque d’hameçonnage simulée.

  5. Augmentez la fréquence de vos sauvegardes de données. La sauvegarde des données une fois par nuit n’est plus suffisante compte tenu de la fréquence des attaques par rançongiciels. Tous les ensembles de données doivent être protégés plusieurs fois par jour.

  6. Voyez si vous devez établir ou redéfinir les objectifs de sécurité informatique de votre entreprise. Plusieurs organisations se préoccupent seulement de la vigilance de l'utilisateur final, mais omettent de confirmer que les objectifs sont bien compris

  7. Analysez la surface d'attaque de votre organisation en ce qui concerne les travailleurs à distance. Y a-t-il des lacunes et des vulnérabilités qui doivent être comblées ? Nous conseillons vivement de déployer une solution de passerelle pour fournir un accès juste-à-temps aux ressources dans des réseaux segmentés. Cette solution est bien plus sûre et facile à gérer que l'utilisation d'un VPN (les VPN sont réputés pour être difficiles et longs à déployer, et ils peuvent considérablement nuire à l'expérience de l'utilisateur final!). Pour plus d'informations et de conseils dans ce domaine, consultez ce cas d'utilisation.

  8. Commencez à créer votre feuille de route de sécurité informatique pour 2023. Quels sont les projets et priorités que vous voulez aborder l’année prochaine? N'oubliez pas qu’il faut expliquer aux décideurs que le coût d'une sécurité informatique robuste ne représente qu'une fraction du coût d'une violation de données majeure afin qu’ils adhèrent à vos recommandations. Les statistiques font froid dans le dos : le coût moyen d’une violation de données a récemment atteint 4,24 millions de dollars, la moyenne la plus élevée jamais enregistrée. Le paiement moyen d'un rançongiciel, quant à lui, est explosé à 170 704 $ US par incident. Pour plus de conseils, consultez cet article « Professionnels TI - 5 arguments pour convaincre votre patron d'investir dans une sécurité informatique forte ».

  9. Activez l’authentification multifacteur (AMF). Nous savons que la grande majorité d'entre vous l'a déjà fait et qu’il ne vous viendrait pas à l'idée de laisser les utilisateurs finaux se fier uniquement à leurs mots de passe. Après tout, plus de 80 % des brèches sont dues à l'utilisation d'informations d'identification perdues ou volées, ou à une attaque par force brute. Bien que l'AMF ne soit pas à l'épreuve des balles, il s'agit d'un outil indispensable. Si votre entreprise n'a pas encore implémenté l'AMF, faites-en votre priorité numéro un.

  10. N'hésitez pas à vous plonger dans le rapport sur le Portrait sur la sécurité informatique dans les PME de 2022-2023 qui sera disponible ce mois-ci! Il regorge d'observations et d'aperçus pertinents et opportuns, et fournit des recommandations ciblées pour renforcer la sécurité informatique. Nous publierons bientôt une mise à jour, restez à l'affût!

Articles similaires

Lire plus d'articles dans la section Sécurité