Couches de cybersécurité – Partie 3

Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre, le réseau et les terminaux. Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Dans le deuxième article, nous avons parlé des deux couches externes : les personnes et le périmètre.

Dans ce dernier article de la série, nous nous concentrerons sur les données et ce que nous appelons l’entreprise ou plus précisément, la résilience d’une organisation.

Les données

Les données sont très précieuses pour les organisations et les mauvais acteurs. La sécurité des données peut être définie comme la sauvegarde des informations numériques pour les protéger contre les accès non autorisés, la corruption et le vol. Les quatre dernières couches de cybersécurité dont nous avons parlé concernaient toutes la protection des données de l’organisation.

Une partie de la protection des données implique la récupération des données. Afin de récupérer les données, il doit y avoir un processus de sauvegarde solide et fiable. Compte tenu de l’importance et de la valeur des données pour les organisations, les meilleures pratiques de sauvegarde doivent être identifiées et suivies.

Voici un résumé des meilleures pratiques du secteur à suivre en matière de sauvegarde des données.

  • 3 copies distinctes des données
    Ayez 3 copies de vos données à tout moment. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires.
  • 2 médias différents
    Les 2 copies supplémentaires doivent être sur des supports différents, par exemple : cloud, disque externe, stockage en réseau (NAS).
  • 1 copie hors site
    La copie hors site peut être une réplication de données basée sur le cloud ou un lecteur externe emporté hors site.
  • 1 copie hors ligne
    Également appelée sauvegarde hors ligne avec espacement ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau.
  • 0 aucune erreur après la vérification de la capacité de restauration de la sauvegarde
    Zéro erreur après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers.

Dans le monde informatique, le processus de sauvegarde ci-dessus est appelé règle de sauvegarde 3-2-1-1-0.

Il convient également de noter que toutes les données ne sont pas égales. C’est une bonne idée d’analyser les données dont vous disposez pour déterminer quel type de données (informations confidentielles ou personnelles identifiables), les délais de conservation des données, où elles sont stockées, qui y a accès, etc. pour déterminer quelle est la meilleure stratégie de sauvegarde pour chaque type de données dans l’organisation.

L’entreprise

La dernière couche, comme nous l’avons mentionné précédemment, consiste à renforcer la cyber-résilience. Cela implique d’avoir un plan pour permettre à une organisation de se remettre d’une situation du pire scénario. En d’autres termes, il s’agit d’élaborer et de mettre en œuvre un plan de réponse aux incidents.

L’élaboration d’un plan réussi implique les aspects suivants :

Effectuer une évaluation des risques

Une évaluation des risques identifiera tous vos actifs et analysera la probabilité qu’ils soient compromis. En outre, l’évaluation des risques déterminera également l’impact d’une compromission sur ces actifs. Gardez à l’esprit que ce niveau de planification couvre non seulement les cyberattaques, mais également les incendies, les inondations et les catastrophes naturelles.

Élaborer une politique

Formuler une politique de réponse aux incidents qui établit les autorités, les rôles et les responsabilités pour les activités, les procédures et les processus de réponse aux incidents.

Équipe de réponse

Constituez une équipe qui sera chargée d’évaluer, de documenter, de répondre à un incident, de restaurer les systèmes, de récupérer les données et de réduire les risques que l’incident se reproduise.

L’équipe doit comprendre des employés possédant diverses qualifications et doit avoir accès au soutien d’autres secteurs d’activité pour assurer une collaboration et une coordination maximales.

Certains des rôles qui doivent être spécifiés sont :

  • Gestionnaire d’incidents
  • Responsable technique
  • Responsable RH
  • Expert ou conseiller en communication
  • Documentaire
  • Analyste de données

Construire un plan de communication

Les communications seront essentielles au succès de la réponse à un incident. Il est important de s’assurer qu’il est créé à l’avance et contient tous les détails requis pour les communications internes (comme les employés) et externes (comme les clients). Le plan de communication doit inclure des détails sur comment, quand et avec qui l’équipe communique.

Éducation des employés

Le plan d’intervention en cas d’incident doit être communiqué à tous les employés afin d’éviter tout faux pas, erreur de communication ou malentendu. De plus, le plan doit être revu régulièrement pour s’assurer qu’il est toujours pertinent par rapport à l’état actuel de votre organisation. Une attention particulière doit être portée lorsqu’un employé quitte l’entreprise, en s’assurant qu’un remplaçant est non seulement nommé mais formé à ses responsabilités. Le plan doit également être recommuniqué régulièrement aux employés pour s’assurer que tout le monde est au courant des activités, processus et procédures actuels de réponse aux incidents.

Pour résumer, l’objectif de cette série d’articles en trois parties était de fournir un aperçu des différentes couches de cybersécurité et des différents aspects de chaque couche. Nous espérons que vous avez tiré profit de la série.

Une dernière note, rappelez-vous que la cybersécurité est un processus. À mesure que le lieu de travail, la technologie et les acteurs de la menace changent, la cybersécurité et les outils et processus doivent également évoluer. Un programme qui aurait pu être « à la pointe de la technologie » lors de sa mise en œuvre peut rapidement devenir « à la pointe de l’arc » s’il n’est pas régulièrement revu.

Les exigences et les besoins de chaque organisation sont différents. S’engager avec MicroAge peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise. Nous serions ravis de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Cloud Infrastructure hébergée

3 avantages d’utiliser une infrastructure hébergée

Tout le monde sait que l’informatique en nuage (cloud computing) est une tendance en vogue et que son adoption ne devrait qu’augmenter dans les prochaines…

Read More
infrastructure optimisée, optimized infrastructure

5 bénéfices d’une infrastructure informatique optimisée

Votre infrastructure informatique actuelle aide-t-elle votre entreprise à prospérer dans son secteur ou crée-t-elle des obstacles à la croissance? Si vous n’utilisez toujours pas les…

Read More
Managed IT Services, Services informatiques Gérés

L’utilisation des services informatiques gérés pour contribuer à la croissance de votre entreprise

La Banque de développement du Canada a publié en octobre dernier l’étude Passez au numérique: comment prendre le virage pour votre entreprise. Ils ont interrogé…

Read More
maximize-it-assets-server-room

Comment maximiser vos actifs informatiques

Gains de productivité, avantage concurrentiel et meilleur service à la clientèle ne sont que quelques-unes des raisons pour lesquelles les entreprises doivent investir dans la…

Read More
cloud data back up

5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise

Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…

Read More