Couches de cybersécurité – Partie 1

Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec leurs amis, leur famille et leurs collègues, nous avons pensé que ce serait le bon moment pour rappeler aux gens qu’il n’y a pas de repos pour les méchants ou les cybercriminels. En fait, les vacances sont un moment idéal pour les cybercriminels pour libérer leur méchanceté. Les gens et les organisations sont occupés et distraits. Le timing est parfait.

Cependant, avec des stratégies de cybersécurité solides, les risques peuvent être atténués et gérés. Encore une fois, il n’y a aucune garantie en matière de cybersécurité, mais les organisations peuvent s’aider elles-mêmes avec des stratégies bien pensées.

Pour MicroAge, une approche en couches de la cybersécurité est une excellente stratégie à employer. Nous concentrerons les trois prochains articles pour vous guider à travers les couches et approfondir ce qu’il faut prendre en compte à chaque couche ou niveau.

Approche

L’approche d’élaboration et de mise en œuvre d’une bonne stratégie de cybersécurité doit examiner une organisation sous tous ses angles. Nous entendons par là que nous examinons les personnes, le périmètre, le réseau, les terminaux, les données et l’entreprise. Chacun de ces domaines nécessite des solutions, des services et des politiques différents. Dans cet article, nous nous concentrerons sur les personnes et le périmètre.

Les personnes

Du point de vue des personnes, il existe deux objectifs principaux en matière de cybersécurité : l’authentification et la responsabilisation. Dans la catégorie authentification, l’accent est mis sur la gestion des mots de passe et l’authentification multifacteur. Dans la catégorie responsabilisation, l’attention se porte sur la formation et les simulations de sensibilisation à la cybersécurité. Creusons un peu plus dans ces domaines.

Authentification

Gestion des mots de passe

Des mots de passe simples, faciles à deviner ou à casser, sont les fruits à portée de main pour les mauvais acteurs. L’objectif est de mettre en œuvre des politiques de mot de passe qui rendent aussi difficile que possible leur violation par les pirates. Pour référence, nous avons inclus le tableau ci-dessous qui donne une bonne idée du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe. Vous remarquerez qu’ils ont l’année dans le titre du tableau. En effet, à mesure que les cybercriminels deviennent plus sophistiqués et utilisent des outils plus sophistiqués, les exigences minimales pour les mots de passe changent. Il y a un an, un mot de passe complexe de 10 caractères aurait mis 5 ans à un cybercriminel pour le déchiffrer. Aujourd’hui, il faudrait 5 mois.

Authentification multifacteur (MFA)

Cette méthode d’authentification nécessite qu’un utilisateur fournisse au moins deux facteurs de vérification qui authentifient l’utilisateur pour accéder à une ressource. Notez que la plupart des cyberassureurs exigeront l’AMF et ne souscriront pas de police d’assurance cyber pour une organisation qui n’a pas mis en place une stratégie d’AMF.

Responsabilisation

Formation et simulations de sensibilisation à la cybersécurité

Il s’agit de programmes de formation qui éduquent les gens, à tous les niveaux d’une organisation, sur différents sujets liés à la cybersécurité, y compris comment reconnaître les e-mails, les SMS et oui, même les appels téléphoniques malveillants pour éviter qu’eux-mêmes et leurs organisations ne soient victimes d’acteurs malveillamercints. Une partie du programme comprend des simulations de phishing qui sont envoyées régulièrement pour aider les gens à identifier les tentatives de phishing. Il s’agit également d’une exigence « incontournable » pour les cyberassureurs.

Le périmètre

En informatique, le périmètre fait référence à la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les garde-fous nécessaires à l’entrée d’un réseau pour le sécuriser des cybercriminels.

Parmi les solutions et services qui aident à sécuriser le périmètre du réseau d’une organisation, citons :

Pare-feu

Les pare-feu établissent, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, comme Internet.

Filtre anti-spam

Les filtres anti-spam servent à détecter et à mettre en quarantaine les e-mails non sollicités, indésirables et infectés par des virus et à empêcher ces messages d’atteindre les boîtes de réception des utilisateurs.

Surveillance du Dark Web

Est un service qui surveille le dark web à la recherche de toute information utilisateur, telle que les mots de passe, qui peut avoir été compromise et qui est vendue sur le dark web.

Tests de pénétration

Également appelé test d’intrusion ou piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un réseau informatique, effectuée pour évaluer la sécurité du système.

Les personnes et le périmètre sont les couches externes d’une organisation et s’assurer qu’elles sont correctement traitées du point de vue de la cybersécurité est une partie importante du plan de gestion des risques.

Dans la deuxième partie de cette série, nous nous concentrerons sur la protection du réseau et des terminaux. Restez à l’affût.

En attendant, MicroAge se fera un plaisir de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

cybersecurity banner

3 raisons de faire confiance à MicroAge pour votre cybersécurité

La cybersécurité a toujours préoccupé les entreprises, mais les menaces auxquelles nous sommes tous confrontés ne feront qu’augmenter. D’ici 2020, le coût moyen d’une violation…

Lire la suite
business continuity plan de continuite des affaires

Comment la COVID-19 a confirmé l’importance d’un plan de continuité des affaires

Les propriétaires d’entreprises n’ont pas vu venir la pandémie mondiale de la COVID-19, comme la plupart du reste du monde. Les gens étaient sceptiques au…

Lire la suite

Avez-vous envisagé le modèle Appareil en tant que service (DaaS)?

Cette dernière année a apporté de nombreux changements et de nombreux apprentissages. Le mot «transformation» est devenu l’un des mots les plus utilisés, ou certains…

Lire la suite
Privacy law update

La modernisation des lois sur la protection de la vie privée et ce que cela signifie pour votre entreprise

Dans un monde numérique où les informations personnelles sont si facilement collectées et peuvent facilement être utilisées à des fins malveillantes, les préoccupations concernant la…

Lire la suite

Solutions de gestion des mots de passe… sûres, sécurisées et simples à utiliser

Avec l’incident de cybersécurité révélé pour la première fois par LastPass en août dernier et mis à jour il y a quelques semaines le 22…

Lire la suite