La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au cours d’une période de 12 mois selon le rapport 2021 Cyberthreat Defense du CyberEdge Group.
La mauvaise nouvelle, c’est qu’il n’existe pas de solution miracle qui garantira à 100% qu’une entreprise ou une organisation ne sera jamais victime d’une cyberattaque. La bonne nouvelle, c’est est qu’il existe des mesures qui peuvent être prises pour minimiser les risques et dans le pire des cas, avoir la cyber-résilience pour minimiser les impacts sur l’organisation.
C’est l’idée derrière l’oignon de la cybersécurité. Il dispose de plusieurs couches de sécurité pour minimiser les risques et augmenter la cyber-résilience.
Domaines d’analyse
En tant que fournisseurs de services TI, lorsque nous pensons à la cybersécurité d’une entreprise, nous examinons les domaines suivants :
- Le personnel
- Le périmètre
- Le réseau
- Périphériques
- Les données
- L’entreprise
Représenté graphiquement, cela ressemble à l’image ci-dessous, d’où la référence à l’oignon avec les différentes couches.

La sécurité en couches
Examinons plus en détail les différentes couches et les solutions de sécurité que les entreprises doivent envisager.
1. Le personnel
Les humains peuvent être le maillon le plus faible de votre posture de cybersécurité, ou ils peuvent être votre meilleure ligne de défense. Les entreprises devraient s’efforcer d’atteindre ce dernier. Il existe des solutions clés à envisager pour créer un pare-feu humain.
- La formation de sensibilisation à la cybersécurité – cela implique d’enseigner aux gens les bases sur les cybermenaces telles que le phishing et comment les reconnaître pour rester en sécurité. Une partie de la formation devrait consister en des simulations d’hameçonnage régulières qui aideront les membres de votre organisation à identifier les tentatives d’hameçonnage.
- La gestion des mots de passe – Il s’agit de mettre en œuvre de politiques de mot de passe qui rendent aussi difficile que possible pour les cybercriminels de les déchiffrer facilement. Le tableau ci-dessous développé par Mike Halsey donne un bon aperçu du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe en fonction de leur longueur et de leur complexité. C’est chiffres peuvent être surprenant mais ils sont vrai. Il convient de noter que ce tableau a été mis à jour à plusieurs reprises car les cybercriminels utilisent des outils plus sophistiqués pour casser les mots de passe.

La mise en œuvre de politiques et de solutions de gestion des mots de passe peut contribuer à la protection contre les cyberattaques.
- L’authentification multifacteur ou à deux facteurs (MFA/2FA) – Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux facteurs de vérification ou plus pour accéder à une ressource. L’authentification MFA est une composante cruciale des politiques de gestion des identités et des accès. Certains peuvent y voir un inconvénient, mais ce petit inconvénient peut faire la différence entre être et ne pas être piraté.
2. Le périmètre
Le périmètre est la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les protections nécessaires à l’entrée du réseau pour le sécuriser des pirates informatiques.
Certaines des solutions qui aident à sécuriser le périmètre du réseau d’une organisation incluent :
- Le pare-feu – établit, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, tel qu’Internet.
- Le filtre anti-spam – détecte les e-mails non sollicités, indésirables et infectés par des virus et empêche ces messages d’atteindre la boîte de réception d’un utilisateur.
- La surveillance du dark web – pour surveiller toutes les informations utilisateur telles que les mots de passe qui peuvent avoir été compromis et qui sont vendus sur le dark web.
- Les tests d’intrusion – également appelé piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un système informatique, effectuée pour évaluer la sécurité du système.
3. Le réseau
Protéger le réseau lui-même en mettant en place une sécurité supplémentaire telle que :
- La gestion des informations et des événements de sécurité (SIEM) – il s’agit de logiciels et de services qui combinent la gestion des informations de sécurité et la gestion des événements de sécurité. Ils fournissent une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.
- Les services de centre d’opérations de sécurité (SOC) – ce sont des services qui surveillent et améliorent en permanence la posture de sécurité d’une organisation tout en prévenant, détectant, analysant et répondant aux incidents de cybersécurité.
- La segmentation du réseau – c’est lorsque différentes parties d’un réseau informatique, ou zones de réseau, sont séparées par des périphériques tels que des ponts, des commutateurs et des routeurs. Voici quelques avantages clés de la segmentation du réseau :
- Limiter les privilèges d’accès à ceux qui en ont vraiment besoin
- Protéger le réseau des cyberattaques généralisées
- Améliorer les performances du réseau en réduisant le nombre d’utilisateurs dans des zones spécifiques
- L’authentification sans fil – vous permet de sécuriser un réseau afin que seuls les utilisateurs disposant des informations d’identification appropriées puissent accéder aux ressources du réseau.
4. Les périphériques
La sécurisation des périphériques implique :
- Des services de surveillance et d’alerte qui recherchent des activités inhabituelles ou suspectes au niveau des terminaux
- Le “Endpoint Detection and Response” (EDR) est une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. L’EDR est souvent appelé antivirus de nouvelle génération
- La gestion des correctifs est le processus de distribution et d’application des mises à jour des logiciels. Bien que parfois négligés, ces correctifs sont souvent nécessaires pour corriger les failles de sécurité et les bugs du logiciel.
- Le cryptage des disques est une technologie qui protège les informations en les convertissant en code illisible qui ne peut pas être déchiffré facilement par des personnes non autorisées.
- L’analyse des vulnérabilités permet aux organisations de surveiller leurs réseaux, systèmes et applications à la recherche de vulnérabilités de sécurité.
5. Les données
La sécurité des données consiste principalement à les sauvegarder. Les meilleures pratiques pour les sauvegardes sécurisées sont souvent résumées par ce qu’on appelle la règle de sauvegarde 3-2-1-1-0 qui est décrite dans le graphique ci-dessous.

6. L’entreprise
À ce niveau, la sécurité implique la cyber-résilience. Il s’agit d’avoir un plan en place pour répondre à un incident ainsi qu’un plan pour maintenir l’entreprise opérationnelle lorsqu’un incident se produit. Avoir des plans en place, communiquer les plans dans toute l’organisation, pratiquer les plans et les revoir régulièrement permet aux entreprises d’être préparées à une situation du pire scénario.
En fin de compte, l’objectif d’une approche de cybersécurité en couches repose dans le fait de rendre aussi difficile que possible le piratage de votre entreprise par les cybercriminels. Les exigences et les besoins de chaque entreprise sont différents et s’engager avec un fournisseur de services informatiques, tel que MicroAge, peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise, fait partie du processus.
Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider.
5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise
Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…
Comment prolonger la sécurité de Windows 7
Le 14 janvier 2020 est la date à laquelle Microsoft a annoncé la fin de la prise en charge continue de Windows 7. Cela peut…
Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 3: Infrastructure Cloud
Au sein d’une main-d’œuvre de plus en plus décentralisée, vous devez connaître les moyens alternatifs de stocker et de partager des données. Vous trouverez ci-dessous…
Quelle est la différence entre le stockage cloud et la sauvegarde cloud ?
Le cloud est devenu plus omniprésent ces dernières années et en particulier ces deux dernières années. Cela a certainement aidé les entreprises dans leur transformation…
Les cyberattaques ont évolué – êtes-vous prêt pour 2023?
La cybersécurité reste une préoccupation majeure des organisations. Une étude récente menée auprès de près de 2 900 décideurs informatiques d’organisations comptant de 10 à…