Comment se préparer à un incident de cybersécurité

Un rapport récent de la firme de recherche CyberEdge Group a révélé que 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au cours d’une période de 12 mois en 2021. La réalité de cette statistique est que pour la plupart des organisations, quelle que soit leur taille, ce n’est qu’une question de temps avant qu’un incident n’affecte leur entreprise. La meilleure stratégie à avoir, en tant qu’organisation, est de se préparer à un incident. 

En tant que fournisseurs de services informatiques, voici quelques-uns des domaines que MicroAge recommande à nos clients de mettre en œuvre pour préparer leur organisation à la défense contre les attaques de cybersécurité. 

1. Mises à jour et correctifs (Patching)

Avoir un processus de “patching” cohérent et efficace est un élément important pour atténuer le risque d’un cyber-incident. Les correctifs corrigent les vulnérabilités des systèmes d’exploitation et des applications. De plus, les organisations doivent être conscientes que les technologies plus anciennes peuvent présenter un risque de sécurité lorsqu’elles ne sont plus prises en charge par le développeur ou le fabricant. Étant donné que la technologie n’est plus prise en charge, aucun correctif pour corriger les bogues ou les vulnérabilités n’est publié. Les mauvais acteurs trouveront et exploiteront ces portes ouvertes.

2. Configuration et gestion

De nombreuses attaques qui ont eu lieu dans un passé récent ont été le résultat de pare-feu mal configurés ou d’une mauvaise gestion de la technologie à la périphérie d’un réseau. Il est important de s’assurer que les organisations disposent de la bonne technologie qui est correctement configurée, surveillée et gérée pour s’assurer qu’elles continuent d’être mises à jour, correctement configurées et sécurisées.

3. Protégez les e-mails

Le phishing reste l’une des principales causes de violation du système. Veiller à ce que la bonne technologie, telle que le filtrage des courriers indésirables et des logiciels malveillants, le blocage des sites Web malveillants, les programmes de formation et de test de cybersensibilisation des employés ainsi que d’autres solutions et services, soit mise en place car elles sont cruciales pour la sécurité des organisations.

4. Protection et surveillance des terminaux

Il est important de disposer d’une solution de protection et de réponse des terminaux pour surveiller les comportements anormaux et répondre aux événements. Il est tout aussi important de surveiller les terminaux pour s’assurer que les événements malveillants sont traités rapidement et efficacement. 

5. Utilisation Web

Comme indiqué précédemment, une solution est nécessaire pour bloquer les sites Web néfastes ainsi que les sites Web connus pour être infectieux, tels que les sites de jeux d’argent ou de divertissement pour adultes. Cependant, étendre cela à la mise en place de politiques en interne afin que les comptes des administrations locales ne puissent pas surfer sur Internet en plus d’une bonne hygiène des patchs doit également être mis en place.

6. Politiques de mot de passe

Exiger des mots de passe complexes et de longueur minimale est important pour une bonne politique de gestion des mots de passe, mais n’oubliez pas qu’à mesure que la sophistication des mauvais acteurs augmente, ces exigences changent. Rester à jour sur ces exigences est important. Vous pouvez également investir dans une solution sécurisée de gestion des mots de passe. L’ajout de l’authentification multifacteur (MFA) et des solutions et politiques de moindre privilège rend encore plus difficile pour les cybercriminels l’accès aux systèmes et aux applications. Toutes ces politiques et solutions doivent également s’appliquer à tous les postes de travail distants (RDP) ou postes de travail virtuels. Ne les laissez pas vulnérables. 

7. Restreindre le trafic

N’autorisez pas le trafic illimité via votre réseau privé virtuel (VPN). Il est très dangereux et un grand risque pour la sécurité d’avoir des accès VPN sans authentification multifacteur, contrôles d’accès, segmentation du VPN et politiques de confiance zéro. 

8. Segmentation

Dans la mesure du possible, segmentez les réseaux, les machines spécifiques et les processus pour protéger votre environnement et éviter une infection généralisée des systèmes, applications et processus critiques. 

9. Limitez ce que votre propre personnel peut faire

Si votre personnel interne a accès à tous vos systèmes, alors, si un cybercriminel prend le contrôle de son compte, il aura accès à tout votre environnement et pourra causer des dommages étendus. Limiter les accès à l’interne peut limiter les dégâts causés par les cybercriminels.

Ce ne sont là que quelques-uns des conseils pour vous assurer que votre entreprise minimise les risques d’un cyberincident. Il existe d’autres services, solutions et politiques, tels que la documentation et la conservation des journaux (logs), qui peuvent aider à se préparer à un incident.  

Appelez MicroAge dès aujourd’hui pour en savoir plus sur la façon dont nous pouvons vous aider. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Ce que la fin de support de windows Server 2008 signifie pour vous

Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…

Read More
audit tech

De retour au bureau: audit technologique et ajustement de votre entreprise

De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…

Read More
person using ipad reduce cost

Les 5 principaux avantages de Microsoft Teams pour les PME

Au cours de l’année précédente, l’adoption de Microsoft Teams a connu une croissance exponentielle. Cette croissance a été motivée par la nécessité d’adopter des outils…

Read More

Quels risques sont généralement couverts par les polices de cyber-assurance?

Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après…

Read More
Cyberresilience

Cyberrésilience : comment protéger votre entreprise dans un monde connecté ?

Ce n’est rien de nouveau, le numérique est aujourd’hui omniprésent dans pratiquement toutes les sphères de nos vies. Cette réalité ô combien utile, fonctionnelle et…

Read More