Avez-vous entendu parler de l’oignon de la cybersécurité?

La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au cours d’une période de 12 mois selon le rapport 2021 Cyberthreat Defense du CyberEdge Group.  

La mauvaise nouvelle, c’est qu’il n’existe pas de solution miracle qui garantira à 100% qu’une entreprise ou une organisation ne sera jamais victime d’une cyberattaque. La bonne nouvelle, c’est est qu’il existe des mesures qui peuvent être prises pour minimiser les risques et dans le pire des cas, avoir la cyber-résilience pour minimiser les impacts sur l’organisation.  

C’est l’idée derrière l’oignon de la cybersécurité. Il dispose de plusieurs couches de sécurité pour minimiser les risques et augmenter la cyber-résilience.

Domaines d’analyse  

En tant que fournisseurs de services TI, lorsque nous pensons à la cybersécurité d’une entreprise, nous examinons les domaines suivants :  

  • Le personnel 
  • Le périmètre  
  • Le réseau  
  • Périphériques 
  • Les données  
  • L’entreprise  

Représenté graphiquement, cela ressemble à l’image ci-dessous, d’où la référence à l’oignon avec les différentes couches.  

La sécurité en couches  

Examinons plus en détail les différentes couches et les solutions de sécurité que les entreprises doivent envisager.  

1. Le personnel 

Les humains peuvent être le maillon le plus faible de votre posture de cybersécurité, ou ils peuvent être votre meilleure ligne de défense. Les entreprises devraient s’efforcer d’atteindre ce dernier. Il existe des solutions clés à envisager pour créer un pare-feu humain.  

  1. La formation de sensibilisation à la cybersécurité – cela implique d’enseigner aux gens les bases sur les cybermenaces telles que le phishing et comment les reconnaître pour rester en sécurité. Une partie de la formation devrait consister en des simulations d’hameçonnage régulières qui aideront les membres de votre organisation à identifier les tentatives d’hameçonnage.  
  1. La gestion des mots de passe – Il s’agit de mettre en œuvre de politiques de mot de passe qui rendent aussi difficile que possible pour les cybercriminels de les déchiffrer facilement. Le tableau ci-dessous développé par Mike Halsey donne un bon aperçu du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe en fonction de leur longueur et de leur complexité. C’est chiffres peuvent être surprenant mais ils sont vrai. Il convient de noter que ce tableau a été mis à jour à plusieurs reprises car les cybercriminels utilisent des outils plus sophistiqués pour casser les mots de passe.  

La mise en œuvre de politiques et de solutions de gestion des mots de passe peut contribuer à la protection contre les cyberattaques.  

  1. L’authentification multifacteur ou à deux facteurs (MFA/2FA) – Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux facteurs de vérification ou plus pour accéder à une ressource. L’authentification MFA est une composante cruciale des politiques de gestion des identités et des accès. Certains peuvent y voir un inconvénient, mais ce petit inconvénient peut faire la différence entre être et ne pas être piraté.  

2. Le périmètre  

Le périmètre est la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les protections nécessaires à l’entrée du réseau pour le sécuriser des pirates informatiques.  

Certaines des solutions qui aident à sécuriser le périmètre du réseau d’une organisation incluent :  

  1. Le pare-feu – établit, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, tel qu’Internet.  
  1. Le filtre anti-spam – détecte les e-mails non sollicités, indésirables et infectés par des virus et empêche ces messages d’atteindre la boîte de réception d’un utilisateur.  
  1. La surveillance du dark web – pour surveiller toutes les informations utilisateur telles que les mots de passe qui peuvent avoir été compromis et qui sont vendus sur le dark web.  
  1. Les tests d’intrusion – également appelé piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un système informatique, effectuée pour évaluer la sécurité du système.  

3. Le réseau  

Protéger le réseau lui-même en mettant en place une sécurité supplémentaire telle que :   

  1. La gestion des informations et des événements de sécurité (SIEM) – il s’agit de logiciels et de services qui combinent la gestion des informations de sécurité et la gestion des événements de sécurité. Ils fournissent une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.  
  1. Les services de centre d’opérations de sécurité (SOC) – ce sont des services qui surveillent et améliorent en permanence la posture de sécurité d’une organisation tout en prévenant, détectant, analysant et répondant aux incidents de cybersécurité.  
  1. La segmentation du réseau – c’est lorsque différentes parties d’un réseau informatique, ou zones de réseau, sont séparées par des périphériques tels que des ponts, des commutateurs et des routeurs. Voici quelques avantages clés de la segmentation du réseau :  
    1. Limiter les privilèges d’accès à ceux qui en ont vraiment besoin  
    2. Protéger le réseau des cyberattaques généralisées  
    3. Améliorer les performances du réseau en réduisant le nombre d’utilisateurs dans des zones spécifiques  
    4. L’authentification sans fil – vous permet de sécuriser un réseau afin que seuls les utilisateurs disposant des informations d’identification appropriées puissent accéder aux ressources du réseau.  

4. Les périphériques   

La sécurisation des périphériques implique :  

  1. Des services de surveillance et d’alerte qui recherchent des activités inhabituelles ou suspectes au niveau des terminaux  
  1. Le “Endpoint Detection and Response” (EDR) est une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. L’EDR est souvent appelé antivirus de nouvelle génération  
  1. La gestion des correctifs est le processus de distribution et d’application des mises à jour des logiciels. Bien que parfois négligés, ces correctifs sont souvent nécessaires pour corriger les failles de sécurité et les bugs du logiciel.  
  1. Le cryptage des disques est une technologie qui protège les informations en les convertissant en code illisible qui ne peut pas être déchiffré facilement par des personnes non autorisées.  
  1. L’analyse des vulnérabilités permet aux organisations de surveiller leurs réseaux, systèmes et applications à la recherche de vulnérabilités de sécurité.  

5. Les données  

La sécurité des données consiste principalement à les sauvegarder. Les meilleures pratiques pour les sauvegardes sécurisées sont souvent résumées par ce qu’on appelle la règle de sauvegarde 3-2-1-1-0 qui est décrite dans le graphique ci-dessous.  

6. L’entreprise  

À ce niveau, la sécurité implique la cyber-résilience. Il s’agit d’avoir un plan en place pour répondre à un incident ainsi qu’un plan pour maintenir l’entreprise opérationnelle lorsqu’un incident se produit. Avoir des plans en place, communiquer les plans dans toute l’organisation, pratiquer les plans et les revoir régulièrement permet aux entreprises d’être préparées à une situation du pire scénario.  

En fin de compte, l’objectif d’une approche de cybersécurité en couches repose dans le fait de rendre aussi difficile que possible le piratage de votre entreprise par les cybercriminels. Les exigences et les besoins de chaque entreprise sont différents et s’engager avec un fournisseur de services informatiques, tel que MicroAge, peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise, fait partie du processus.  

Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider. 

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

Employee security, sécurité employé

Comment assurer la sécurité commerciale de vos employés à distance

Dans le passé, une entreprise ne pouvait fonctionner efficacement que si tout son personnel et son équipement étaient réunis sous un même toit. De nos…

Lire la suite

Comment éviter les arnaques par hameçonnage sur les réseaux sociaux

Le phishing est malheureusement une pratique courante dans divers médias. Cela consiste à inciter les gens à cliquer sur des liens qui installeront des logiciels…

Lire la suite
microsoft teams security

Microsoft Teams et la sécurité

Les données sont au cœur de chaque organisation, il est donc essentiel que les outils que nous utilisons pour le travail assurent la sécurité de…

Lire la suite
creating incident response plan

Création de votre plan de réponse aux incidents

Dans un article précédent, nous avons décrit les activités et les informations nécessaires pour créer un plan de réponse aux incidents efficace. Dans cet article,…

Lire la suite
cyber-threats-cybermenaces

3 cybermenaces critiques pour les entreprises en 2019

Les logiciels malveillants, les vulnérabilités et l’ingénierie sociale font partie des principales préoccupations des professionnels de la sécurité informatique. Bien que les tactiques utilisées pour…

Lire la suite