Avez-vous entendu parler de l’oignon de la cybersécurité?

La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au cours d’une période de 12 mois selon le rapport 2021 Cyberthreat Defense du CyberEdge Group.  

La mauvaise nouvelle, c’est qu’il n’existe pas de solution miracle qui garantira à 100% qu’une entreprise ou une organisation ne sera jamais victime d’une cyberattaque. La bonne nouvelle, c’est est qu’il existe des mesures qui peuvent être prises pour minimiser les risques et dans le pire des cas, avoir la cyber-résilience pour minimiser les impacts sur l’organisation.  

C’est l’idée derrière l’oignon de la cybersécurité. Il dispose de plusieurs couches de sécurité pour minimiser les risques et augmenter la cyber-résilience.

Domaines d’analyse  

En tant que fournisseurs de services TI, lorsque nous pensons à la cybersécurité d’une entreprise, nous examinons les domaines suivants :  

  • Le personnel 
  • Le périmètre  
  • Le réseau  
  • Périphériques 
  • Les données  
  • L’entreprise  

Représenté graphiquement, cela ressemble à l’image ci-dessous, d’où la référence à l’oignon avec les différentes couches.  

La sécurité en couches  

Examinons plus en détail les différentes couches et les solutions de sécurité que les entreprises doivent envisager.  

1. Le personnel 

Les humains peuvent être le maillon le plus faible de votre posture de cybersécurité, ou ils peuvent être votre meilleure ligne de défense. Les entreprises devraient s’efforcer d’atteindre ce dernier. Il existe des solutions clés à envisager pour créer un pare-feu humain.  

  1. La formation de sensibilisation à la cybersécurité – cela implique d’enseigner aux gens les bases sur les cybermenaces telles que le phishing et comment les reconnaître pour rester en sécurité. Une partie de la formation devrait consister en des simulations d’hameçonnage régulières qui aideront les membres de votre organisation à identifier les tentatives d’hameçonnage.  
  1. La gestion des mots de passe – Il s’agit de mettre en œuvre de politiques de mot de passe qui rendent aussi difficile que possible pour les cybercriminels de les déchiffrer facilement. Le tableau ci-dessous développé par Mike Halsey donne un bon aperçu du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe en fonction de leur longueur et de leur complexité. C’est chiffres peuvent être surprenant mais ils sont vrai. Il convient de noter que ce tableau a été mis à jour à plusieurs reprises car les cybercriminels utilisent des outils plus sophistiqués pour casser les mots de passe.  

La mise en œuvre de politiques et de solutions de gestion des mots de passe peut contribuer à la protection contre les cyberattaques.  

  1. L’authentification multifacteur ou à deux facteurs (MFA/2FA) – Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux facteurs de vérification ou plus pour accéder à une ressource. L’authentification MFA est une composante cruciale des politiques de gestion des identités et des accès. Certains peuvent y voir un inconvénient, mais ce petit inconvénient peut faire la différence entre être et ne pas être piraté.  

2. Le périmètre  

Le périmètre est la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les protections nécessaires à l’entrée du réseau pour le sécuriser des pirates informatiques.  

Certaines des solutions qui aident à sécuriser le périmètre du réseau d’une organisation incluent :  

  1. Le pare-feu – établit, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, tel qu’Internet.  
  1. Le filtre anti-spam – détecte les e-mails non sollicités, indésirables et infectés par des virus et empêche ces messages d’atteindre la boîte de réception d’un utilisateur.  
  1. La surveillance du dark web – pour surveiller toutes les informations utilisateur telles que les mots de passe qui peuvent avoir été compromis et qui sont vendus sur le dark web.  
  1. Les tests d’intrusion – également appelé piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un système informatique, effectuée pour évaluer la sécurité du système.  

3. Le réseau  

Protéger le réseau lui-même en mettant en place une sécurité supplémentaire telle que :   

  1. La gestion des informations et des événements de sécurité (SIEM) – il s’agit de logiciels et de services qui combinent la gestion des informations de sécurité et la gestion des événements de sécurité. Ils fournissent une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.  
  1. Les services de centre d’opérations de sécurité (SOC) – ce sont des services qui surveillent et améliorent en permanence la posture de sécurité d’une organisation tout en prévenant, détectant, analysant et répondant aux incidents de cybersécurité.  
  1. La segmentation du réseau – c’est lorsque différentes parties d’un réseau informatique, ou zones de réseau, sont séparées par des périphériques tels que des ponts, des commutateurs et des routeurs. Voici quelques avantages clés de la segmentation du réseau :  
    1. Limiter les privilèges d’accès à ceux qui en ont vraiment besoin  
    2. Protéger le réseau des cyberattaques généralisées  
    3. Améliorer les performances du réseau en réduisant le nombre d’utilisateurs dans des zones spécifiques  
    4. L’authentification sans fil – vous permet de sécuriser un réseau afin que seuls les utilisateurs disposant des informations d’identification appropriées puissent accéder aux ressources du réseau.  

4. Les périphériques   

La sécurisation des périphériques implique :  

  1. Des services de surveillance et d’alerte qui recherchent des activités inhabituelles ou suspectes au niveau des terminaux  
  1. Le “Endpoint Detection and Response” (EDR) est une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. L’EDR est souvent appelé antivirus de nouvelle génération  
  1. La gestion des correctifs est le processus de distribution et d’application des mises à jour des logiciels. Bien que parfois négligés, ces correctifs sont souvent nécessaires pour corriger les failles de sécurité et les bugs du logiciel.  
  1. Le cryptage des disques est une technologie qui protège les informations en les convertissant en code illisible qui ne peut pas être déchiffré facilement par des personnes non autorisées.  
  1. L’analyse des vulnérabilités permet aux organisations de surveiller leurs réseaux, systèmes et applications à la recherche de vulnérabilités de sécurité.  

5. Les données  

La sécurité des données consiste principalement à les sauvegarder. Les meilleures pratiques pour les sauvegardes sécurisées sont souvent résumées par ce qu’on appelle la règle de sauvegarde 3-2-1-1-0 qui est décrite dans le graphique ci-dessous.  

6. L’entreprise  

À ce niveau, la sécurité implique la cyber-résilience. Il s’agit d’avoir un plan en place pour répondre à un incident ainsi qu’un plan pour maintenir l’entreprise opérationnelle lorsqu’un incident se produit. Avoir des plans en place, communiquer les plans dans toute l’organisation, pratiquer les plans et les revoir régulièrement permet aux entreprises d’être préparées à une situation du pire scénario.  

En fin de compte, l’objectif d’une approche de cybersécurité en couches repose dans le fait de rendre aussi difficile que possible le piratage de votre entreprise par les cybercriminels. Les exigences et les besoins de chaque entreprise sont différents et s’engager avec un fournisseur de services informatiques, tel que MicroAge, peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise, fait partie du processus.  

Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

5 Technology Trends That Will Influence Businesses in 2019

5 tendances technologiques qui influenceront les entreprises en 2019

L’évolution de la technologie ne s’arrête jamais dans le monde des affaires et quel que soit le secteur d’activité dans lequel vous travaillez, vous devez…

Read More
backup office 365 sauvegarde

Pourquoi il vous faut une solution de sauvegarde avec Office 365

Microsoft Office 365 a transformé l’utilisation du cloud par les entreprises. Gartner a récemment rapporté qu’un employé d’entreprise sur 5 utilise un service cloud Office…

Read More

Pourquoi les sauvegardes sont si importantes

Le 31 mars dernier soulignait la journée mondiale des sauvegardes. L’événement annuel, qui a célébré son 10e anniversaire cette année, vise à rappeler aux personnes…

Read More

Meilleures pratiques de gestion des correctifs

Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…

Read More

Les 5 méthodes les plus utilisées par les pirates informatiques pour accéder à vos données privées

La cybercriminalité est en augmentation partout dans le monde et coûte extrêmement cher aux entreprises. Plus de 66 millions de nouveaux paquets de virus et…

Read More