Couches de cybersécurité – Partie 3

Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre, le réseau et les terminaux. Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Dans le deuxième article, nous avons parlé des deux couches externes : les personnes et le périmètre.

Dans ce dernier article de la série, nous nous concentrerons sur les données et ce que nous appelons l’entreprise ou plus précisément, la résilience d’une organisation.

Les données

Les données sont très précieuses pour les organisations et les mauvais acteurs. La sécurité des données peut être définie comme la sauvegarde des informations numériques pour les protéger contre les accès non autorisés, la corruption et le vol. Les quatre dernières couches de cybersécurité dont nous avons parlé concernaient toutes la protection des données de l’organisation.

Une partie de la protection des données implique la récupération des données. Afin de récupérer les données, il doit y avoir un processus de sauvegarde solide et fiable. Compte tenu de l’importance et de la valeur des données pour les organisations, les meilleures pratiques de sauvegarde doivent être identifiées et suivies.

Voici un résumé des meilleures pratiques du secteur à suivre en matière de sauvegarde des données.

  • 3 copies distinctes des données
    Ayez 3 copies de vos données à tout moment. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires.
  • 2 médias différents
    Les 2 copies supplémentaires doivent être sur des supports différents, par exemple : cloud, disque externe, stockage en réseau (NAS).
  • 1 copie hors site
    La copie hors site peut être une réplication de données basée sur le cloud ou un lecteur externe emporté hors site.
  • 1 copie hors ligne
    Également appelée sauvegarde hors ligne avec espacement ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau.
  • 0 aucune erreur après la vérification de la capacité de restauration de la sauvegarde
    Zéro erreur après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers.

Dans le monde informatique, le processus de sauvegarde ci-dessus est appelé règle de sauvegarde 3-2-1-1-0.

Il convient également de noter que toutes les données ne sont pas égales. C’est une bonne idée d’analyser les données dont vous disposez pour déterminer quel type de données (informations confidentielles ou personnelles identifiables), les délais de conservation des données, où elles sont stockées, qui y a accès, etc. pour déterminer quelle est la meilleure stratégie de sauvegarde pour chaque type de données dans l’organisation.

L’entreprise

La dernière couche, comme nous l’avons mentionné précédemment, consiste à renforcer la cyber-résilience. Cela implique d’avoir un plan pour permettre à une organisation de se remettre d’une situation du pire scénario. En d’autres termes, il s’agit d’élaborer et de mettre en œuvre un plan de réponse aux incidents.

L’élaboration d’un plan réussi implique les aspects suivants :

Effectuer une évaluation des risques

Une évaluation des risques identifiera tous vos actifs et analysera la probabilité qu’ils soient compromis. En outre, l’évaluation des risques déterminera également l’impact d’une compromission sur ces actifs. Gardez à l’esprit que ce niveau de planification couvre non seulement les cyberattaques, mais également les incendies, les inondations et les catastrophes naturelles.

Élaborer une politique

Formuler une politique de réponse aux incidents qui établit les autorités, les rôles et les responsabilités pour les activités, les procédures et les processus de réponse aux incidents.

Équipe de réponse

Constituez une équipe qui sera chargée d’évaluer, de documenter, de répondre à un incident, de restaurer les systèmes, de récupérer les données et de réduire les risques que l’incident se reproduise.

L’équipe doit comprendre des employés possédant diverses qualifications et doit avoir accès au soutien d’autres secteurs d’activité pour assurer une collaboration et une coordination maximales.

Certains des rôles qui doivent être spécifiés sont :

  • Gestionnaire d’incidents
  • Responsable technique
  • Responsable RH
  • Expert ou conseiller en communication
  • Documentaire
  • Analyste de données

Construire un plan de communication

Les communications seront essentielles au succès de la réponse à un incident. Il est important de s’assurer qu’il est créé à l’avance et contient tous les détails requis pour les communications internes (comme les employés) et externes (comme les clients). Le plan de communication doit inclure des détails sur comment, quand et avec qui l’équipe communique.

Éducation des employés

Le plan d’intervention en cas d’incident doit être communiqué à tous les employés afin d’éviter tout faux pas, erreur de communication ou malentendu. De plus, le plan doit être revu régulièrement pour s’assurer qu’il est toujours pertinent par rapport à l’état actuel de votre organisation. Une attention particulière doit être portée lorsqu’un employé quitte l’entreprise, en s’assurant qu’un remplaçant est non seulement nommé mais formé à ses responsabilités. Le plan doit également être recommuniqué régulièrement aux employés pour s’assurer que tout le monde est au courant des activités, processus et procédures actuels de réponse aux incidents.

Pour résumer, l’objectif de cette série d’articles en trois parties était de fournir un aperçu des différentes couches de cybersécurité et des différents aspects de chaque couche. Nous espérons que vous avez tiré profit de la série.

Une dernière note, rappelez-vous que la cybersécurité est un processus. À mesure que le lieu de travail, la technologie et les acteurs de la menace changent, la cybersécurité et les outils et processus doivent également évoluer. Un programme qui aurait pu être « à la pointe de la technologie » lors de sa mise en œuvre peut rapidement devenir « à la pointe de l’arc » s’il n’est pas régulièrement revu.

Les exigences et les besoins de chaque organisation sont différents. S’engager avec MicroAge peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise. Nous serions ravis de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

Cybersecurity strategies banner, stratégie cybersécurité

Top 5 des stratégies de cybersécurité que votre entreprise devrait adopter

Qu’il s’agisse de notre identité personnelle, de nos opérations bancaires ou de nos biens à la maison, la sécurité est un sujet auquel nous pensons…

Lire la suite
Managed Services Gérés

Comment les services gérés peuvent aider votre entreprise pendant la COVID-19

Les entreprises du monde entier dépendent fortement de la technologie pour maximiser leur efficacité. Cela est devenu plus évident au cours de cette pandémie de…

Lire la suite
IT staffing

Les avantages des services de dotation en personnel TI pour les PME

Tirer parti de la technologie pour atteindre les objectifs d’affaires est essentiel pour les PME. La technologie aide les entreprises à se différencier et à…

Lire la suite

Meilleures pratiques de gestion des correctifs

Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…

Lire la suite
In 2018, studies found that close to 60% of all cyberattacks are aimed at small and medium sized businesses. As criminals get smarter and more sophisticated, it’s never been so essential to protect businesses from cyber threats. If you own a business or are a CIO, here are five cybersecurity best practices for your company

5 bonnes pratiques de cybersécurité pour votre entreprise

En 2018, des études ont révélé que près de 60% de toutes les cyberattaques s’adressaient à des petites et moyennes entreprises. Puisque les criminels deviennent…

Lire la suite