Nous suivre Industrie Techno

Avis d'expert

Cybersécurité : 10 règles élémentaires pour réduire les risques

Cybersécurité : 10 règles élémentaires pour réduire les risques

« Pour la sixième année consécutive, la cybersécurité est désignée comme la principale discipline informatique affichant un « déficit problématique de compétences ». Une situation d’autant plus préoccupante que cette pénurie a accusé une hausse dramatique en 2016 et en 2017 dans l’ensemble des entreprises. » Dans sa tribune, Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne nous liste les dix règles élémentaires pour avoir une bonne « cyber-hygiène » et ainsi réduire les risques. 

 

Outre le mal qu’elles se donnent pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation. La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes. Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique. La popularité de l’Internet des objets et de l’approche BYOD [Bring your own device, ndlr] entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.

Dans le monde de la cybersécurité actuel, l’accent est mis sur la gestion du risque, ce qui n’est pas sans poser de difficultés aux entreprises souffrant d’un manque de personnel qualifié pour répondre aux attaques. Face à des menaces en constante évolution, il est pratiquement impossible de savoir à quoi s’attendre. Aussi est-il impératif de respecter un certain nombre de règles élémentaires de cyber-hygiène afin d’éliminer et de neutraliser les menaces potentielles, en particulier à l’ère de la transformation numérique.

Qu’entend-on par règles élémentaires de cyber-hygiène ?

Selon le CIS (Center for Internet Security) et le CCS (Council on Cyber Security), la cyber-hygiène est un moyen de garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et de mettre en œuvre les meilleures pratiques en matière de cybersécurité. Cette technique de réduction des risques doit être observée par toutes les entreprises qui déploient des technologies émergentes au sein de leurs réseaux. À défaut d’évaluations et d’interventions clairement définies, les pirates informatiques n’auront aucun mal à compromettre vos solutions obsolètes ou non à jour des correctifs, ni à tirer parti de failles de sécurité imprévues introduites par les nouvelles technologies.

Prendre de bonnes habitudes de cyber-hygiène

Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :

  1. Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.
  2. Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.
  3. Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).
  4. Identifier les applications vulnérables inutilisées et les désactiver.
  5. Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.
  6. Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le NIST et les benchmarks CIS. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.
  7. Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.
  8. Créer des mots de passe complexes.
  9. Limiter le nombre d’utilisateurs dotés de privilèges administratifs.
  10. Mettre à niveau les infrastructures et systèmes vieillissants.

Limiter le facteur humain

Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté. C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité. L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.

La mise en œuvre de ces étapes, aussi simples soient-elles, peut cependant poser problème aux entreprises en manque de professionnels de la cybersécurité. Il est donc utile de recourir à des outils, tels que l’apprentissage machine, capables d’anticiper et de neutraliser les comportements malveillants à votre place.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Véhicule autonome : « La barre a été mise trop haut, mais cela a réveillé tout l'écosystème », souligne Fawzi Nashashibi (Inria)

Dossiers

Véhicule autonome : « La barre a été mise trop haut, mais cela a réveillé tout l'écosystème », souligne Fawzi Nashashibi (Inria)

Coordinateur du livre blanc de l’Inria sur les véhicules autonomes et connectés, Fawzi Nashashibi estime que l’heure est au[…]

Une LED à quantum dot bleue plus stable et lumineuse

Fil d'Intelligence Technologique

Une LED à quantum dot bleue plus stable et lumineuse

Total dévoile ses recherches dans l'utilisation du calcul quantique lors du Quantum Computing in Paris-Saclay

Total dévoile ses recherches dans l'utilisation du calcul quantique lors du Quantum Computing in Paris-Saclay

Calcul quantique : les technologies de qubits s'exposent au forum Teratec

Calcul quantique : les technologies de qubits s'exposent au forum Teratec

Plus d'articles