Couches de cybersécurité – Partie 1

Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec leurs amis, leur famille et leurs collègues, nous avons pensé que ce serait le bon moment pour rappeler aux gens qu’il n’y a pas de repos pour les méchants ou les cybercriminels. En fait, les vacances sont un moment idéal pour les cybercriminels pour libérer leur méchanceté. Les gens et les organisations sont occupés et distraits. Le timing est parfait.

Cependant, avec des stratégies de cybersécurité solides, les risques peuvent être atténués et gérés. Encore une fois, il n’y a aucune garantie en matière de cybersécurité, mais les organisations peuvent s’aider elles-mêmes avec des stratégies bien pensées.

Pour MicroAge, une approche en couches de la cybersécurité est une excellente stratégie à employer. Nous concentrerons les trois prochains articles pour vous guider à travers les couches et approfondir ce qu’il faut prendre en compte à chaque couche ou niveau.

Approche

L’approche d’élaboration et de mise en œuvre d’une bonne stratégie de cybersécurité doit examiner une organisation sous tous ses angles. Nous entendons par là que nous examinons les personnes, le périmètre, le réseau, les terminaux, les données et l’entreprise. Chacun de ces domaines nécessite des solutions, des services et des politiques différents. Dans cet article, nous nous concentrerons sur les personnes et le périmètre.

Les personnes

Du point de vue des personnes, il existe deux objectifs principaux en matière de cybersécurité : l’authentification et la responsabilisation. Dans la catégorie authentification, l’accent est mis sur la gestion des mots de passe et l’authentification multifacteur. Dans la catégorie responsabilisation, l’attention se porte sur la formation et les simulations de sensibilisation à la cybersécurité. Creusons un peu plus dans ces domaines.

Authentification

Gestion des mots de passe

Des mots de passe simples, faciles à deviner ou à casser, sont les fruits à portée de main pour les mauvais acteurs. L’objectif est de mettre en œuvre des politiques de mot de passe qui rendent aussi difficile que possible leur violation par les pirates. Pour référence, nous avons inclus le tableau ci-dessous qui donne une bonne idée du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe. Vous remarquerez qu’ils ont l’année dans le titre du tableau. En effet, à mesure que les cybercriminels deviennent plus sophistiqués et utilisent des outils plus sophistiqués, les exigences minimales pour les mots de passe changent. Il y a un an, un mot de passe complexe de 10 caractères aurait mis 5 ans à un cybercriminel pour le déchiffrer. Aujourd’hui, il faudrait 5 mois.

Authentification multifacteur (MFA)

Cette méthode d’authentification nécessite qu’un utilisateur fournisse au moins deux facteurs de vérification qui authentifient l’utilisateur pour accéder à une ressource. Notez que la plupart des cyberassureurs exigeront l’AMF et ne souscriront pas de police d’assurance cyber pour une organisation qui n’a pas mis en place une stratégie d’AMF.

Responsabilisation

Formation et simulations de sensibilisation à la cybersécurité

Il s’agit de programmes de formation qui éduquent les gens, à tous les niveaux d’une organisation, sur différents sujets liés à la cybersécurité, y compris comment reconnaître les e-mails, les SMS et oui, même les appels téléphoniques malveillants pour éviter qu’eux-mêmes et leurs organisations ne soient victimes d’acteurs malveillamercints. Une partie du programme comprend des simulations de phishing qui sont envoyées régulièrement pour aider les gens à identifier les tentatives de phishing. Il s’agit également d’une exigence « incontournable » pour les cyberassureurs.

Le périmètre

En informatique, le périmètre fait référence à la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les garde-fous nécessaires à l’entrée d’un réseau pour le sécuriser des cybercriminels.

Parmi les solutions et services qui aident à sécuriser le périmètre du réseau d’une organisation, citons :

Pare-feu

Les pare-feu établissent, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, comme Internet.

Filtre anti-spam

Les filtres anti-spam servent à détecter et à mettre en quarantaine les e-mails non sollicités, indésirables et infectés par des virus et à empêcher ces messages d’atteindre les boîtes de réception des utilisateurs.

Surveillance du Dark Web

Est un service qui surveille le dark web à la recherche de toute information utilisateur, telle que les mots de passe, qui peut avoir été compromise et qui est vendue sur le dark web.

Tests de pénétration

Également appelé test d’intrusion ou piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un réseau informatique, effectuée pour évaluer la sécurité du système.

Les personnes et le périmètre sont les couches externes d’une organisation et s’assurer qu’elles sont correctement traitées du point de vue de la cybersécurité est une partie importante du plan de gestion des risques.

Dans la deuxième partie de cette série, nous nous concentrerons sur la protection du réseau et des terminaux. Restez à l’affût.

En attendant, MicroAge se fera un plaisir de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

person using ipad reduce cost

3 Façons de réduire vos coûts informatiques

Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante:   Externalisation informatique Dans…

Lire la suite
IT staffing services

Comment éviter la pénurie de personnel TI grâce aux services de placements TI

Votre personnel et les capacités qu’il possède représentent ce qui peut vous aider à bâtir ou nuire votre entreprise. Le fait d’avoir une équipe entièrement…

Lire la suite

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 3: Infrastructure Cloud

Au sein d’une main-d’œuvre de plus en plus décentralisée, vous devez connaître les moyens alternatifs de stocker et de partager des données. Vous trouverez ci-dessous…

Lire la suite
phishing scam

Escroquerie par hameçonnage classique

Les origines de l’hameçonnage (phishing) remontent à 1995. C’est à ce moment-là qu’un groupe de pirates a conçu plusieurs stratagèmes pour voler de l’argent et…

Lire la suite
desktop as a service

Qu’est-ce qu’un bureau en tant que service (Desktop as a Service) ?

Un bureau en tant que service (Desktop as a Service – DaaS) est une offre basée sur le cloud où le “backend” est hébergé par…

Lire la suite