Couches de cybersécurité – Partie 1

Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec leurs amis, leur famille et leurs collègues, nous avons pensé que ce serait le bon moment pour rappeler aux gens qu’il n’y a pas de repos pour les méchants ou les cybercriminels. En fait, les vacances sont un moment idéal pour les cybercriminels pour libérer leur méchanceté. Les gens et les organisations sont occupés et distraits. Le timing est parfait.

Cependant, avec des stratégies de cybersécurité solides, les risques peuvent être atténués et gérés. Encore une fois, il n’y a aucune garantie en matière de cybersécurité, mais les organisations peuvent s’aider elles-mêmes avec des stratégies bien pensées.

Pour MicroAge, une approche en couches de la cybersécurité est une excellente stratégie à employer. Nous concentrerons les trois prochains articles pour vous guider à travers les couches et approfondir ce qu’il faut prendre en compte à chaque couche ou niveau.

Approche

L’approche d’élaboration et de mise en œuvre d’une bonne stratégie de cybersécurité doit examiner une organisation sous tous ses angles. Nous entendons par là que nous examinons les personnes, le périmètre, le réseau, les terminaux, les données et l’entreprise. Chacun de ces domaines nécessite des solutions, des services et des politiques différents. Dans cet article, nous nous concentrerons sur les personnes et le périmètre.

Les personnes

Du point de vue des personnes, il existe deux objectifs principaux en matière de cybersécurité : l’authentification et la responsabilisation. Dans la catégorie authentification, l’accent est mis sur la gestion des mots de passe et l’authentification multifacteur. Dans la catégorie responsabilisation, l’attention se porte sur la formation et les simulations de sensibilisation à la cybersécurité. Creusons un peu plus dans ces domaines.

Authentification

Gestion des mots de passe

Des mots de passe simples, faciles à deviner ou à casser, sont les fruits à portée de main pour les mauvais acteurs. L’objectif est de mettre en œuvre des politiques de mot de passe qui rendent aussi difficile que possible leur violation par les pirates. Pour référence, nous avons inclus le tableau ci-dessous qui donne une bonne idée du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe. Vous remarquerez qu’ils ont l’année dans le titre du tableau. En effet, à mesure que les cybercriminels deviennent plus sophistiqués et utilisent des outils plus sophistiqués, les exigences minimales pour les mots de passe changent. Il y a un an, un mot de passe complexe de 10 caractères aurait mis 5 ans à un cybercriminel pour le déchiffrer. Aujourd’hui, il faudrait 5 mois.

Authentification multifacteur (MFA)

Cette méthode d’authentification nécessite qu’un utilisateur fournisse au moins deux facteurs de vérification qui authentifient l’utilisateur pour accéder à une ressource. Notez que la plupart des cyberassureurs exigeront l’AMF et ne souscriront pas de police d’assurance cyber pour une organisation qui n’a pas mis en place une stratégie d’AMF.

Responsabilisation

Formation et simulations de sensibilisation à la cybersécurité

Il s’agit de programmes de formation qui éduquent les gens, à tous les niveaux d’une organisation, sur différents sujets liés à la cybersécurité, y compris comment reconnaître les e-mails, les SMS et oui, même les appels téléphoniques malveillants pour éviter qu’eux-mêmes et leurs organisations ne soient victimes d’acteurs malveillamercints. Une partie du programme comprend des simulations de phishing qui sont envoyées régulièrement pour aider les gens à identifier les tentatives de phishing. Il s’agit également d’une exigence « incontournable » pour les cyberassureurs.

Le périmètre

En informatique, le périmètre fait référence à la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les garde-fous nécessaires à l’entrée d’un réseau pour le sécuriser des cybercriminels.

Parmi les solutions et services qui aident à sécuriser le périmètre du réseau d’une organisation, citons :

Pare-feu

Les pare-feu établissent, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, comme Internet.

Filtre anti-spam

Les filtres anti-spam servent à détecter et à mettre en quarantaine les e-mails non sollicités, indésirables et infectés par des virus et à empêcher ces messages d’atteindre les boîtes de réception des utilisateurs.

Surveillance du Dark Web

Est un service qui surveille le dark web à la recherche de toute information utilisateur, telle que les mots de passe, qui peut avoir été compromise et qui est vendue sur le dark web.

Tests de pénétration

Également appelé test d’intrusion ou piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un réseau informatique, effectuée pour évaluer la sécurité du système.

Les personnes et le périmètre sont les couches externes d’une organisation et s’assurer qu’elles sont correctement traitées du point de vue de la cybersécurité est une partie importante du plan de gestion des risques.

Dans la deuxième partie de cette série, nous nous concentrerons sur la protection du réseau et des terminaux. Restez à l’affût.

En attendant, MicroAge se fera un plaisir de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

the importance of data backups

Pourquoi les sauvegardes de données sont essentielles pour protéger les données de votre entreprise

Lorsque vous perdez des données sur votre ordinateur personnel, vous risquez de perdre des reçus, des relevés bancaires et des souvenirs précieux. Cependant, lorsque vous…

Read More
microsoft azure

Comment Microsoft Azure à changer ces entreprises

Les tendances récentes indiquent que plus de 1,2 million de sites Web adoptent les capacités de Microsoft Azure. La capacité d’Azure à fournir aux entreprises…

Read More
Multi factor authentication

Everything You Should Know About Multi-Factor Authentication (MFA)

Most of us only use five or fewer passwords for all the applications and services we use. That includes both work related and personal apps…

Read More
Privacy law update

La modernisation des lois sur la protection de la vie privée et ce que cela signifie pour votre entreprise

Dans un monde numérique où les informations personnelles sont si facilement collectées et peuvent facilement être utilisées à des fins malveillantes, les préoccupations concernant la…

Read More

Ce que la fin de support de windows Server 2008 signifie pour vous

Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…

Read More