Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre, le réseau et les terminaux. Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Dans le deuxième article, nous avons parlé des deux couches externes : les personnes et le périmètre.
Dans ce dernier article de la série, nous nous concentrerons sur les données et ce que nous appelons l’entreprise ou plus précisément, la résilience d’une organisation.
Les données
Les données sont très précieuses pour les organisations et les mauvais acteurs. La sécurité des données peut être définie comme la sauvegarde des informations numériques pour les protéger contre les accès non autorisés, la corruption et le vol. Les quatre dernières couches de cybersécurité dont nous avons parlé concernaient toutes la protection des données de l’organisation.
Une partie de la protection des données implique la récupération des données. Afin de récupérer les données, il doit y avoir un processus de sauvegarde solide et fiable. Compte tenu de l’importance et de la valeur des données pour les organisations, les meilleures pratiques de sauvegarde doivent être identifiées et suivies.
Voici un résumé des meilleures pratiques du secteur à suivre en matière de sauvegarde des données.
- 3 copies distinctes des données
Ayez 3 copies de vos données à tout moment. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires. - 2 médias différents
Les 2 copies supplémentaires doivent être sur des supports différents, par exemple : cloud, disque externe, stockage en réseau (NAS). - 1 copie hors site
La copie hors site peut être une réplication de données basée sur le cloud ou un lecteur externe emporté hors site. - 1 copie hors ligne
Également appelée sauvegarde hors ligne avec espacement ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau. - 0 aucune erreur après la vérification de la capacité de restauration de la sauvegarde
Zéro erreur après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers.
Dans le monde informatique, le processus de sauvegarde ci-dessus est appelé règle de sauvegarde 3-2-1-1-0.
Il convient également de noter que toutes les données ne sont pas égales. C’est une bonne idée d’analyser les données dont vous disposez pour déterminer quel type de données (informations confidentielles ou personnelles identifiables), les délais de conservation des données, où elles sont stockées, qui y a accès, etc. pour déterminer quelle est la meilleure stratégie de sauvegarde pour chaque type de données dans l’organisation.
L’entreprise
La dernière couche, comme nous l’avons mentionné précédemment, consiste à renforcer la cyber-résilience. Cela implique d’avoir un plan pour permettre à une organisation de se remettre d’une situation du pire scénario. En d’autres termes, il s’agit d’élaborer et de mettre en œuvre un plan de réponse aux incidents.
L’élaboration d’un plan réussi implique les aspects suivants :
Effectuer une évaluation des risques
Une évaluation des risques identifiera tous vos actifs et analysera la probabilité qu’ils soient compromis. En outre, l’évaluation des risques déterminera également l’impact d’une compromission sur ces actifs. Gardez à l’esprit que ce niveau de planification couvre non seulement les cyberattaques, mais également les incendies, les inondations et les catastrophes naturelles.
Élaborer une politique
Formuler une politique de réponse aux incidents qui établit les autorités, les rôles et les responsabilités pour les activités, les procédures et les processus de réponse aux incidents.
Équipe de réponse
Constituez une équipe qui sera chargée d’évaluer, de documenter, de répondre à un incident, de restaurer les systèmes, de récupérer les données et de réduire les risques que l’incident se reproduise.
L’équipe doit comprendre des employés possédant diverses qualifications et doit avoir accès au soutien d’autres secteurs d’activité pour assurer une collaboration et une coordination maximales.
Certains des rôles qui doivent être spécifiés sont :
- Gestionnaire d’incidents
- Responsable technique
- Responsable RH
- Expert ou conseiller en communication
- Documentaire
- Analyste de données
Construire un plan de communication
Les communications seront essentielles au succès de la réponse à un incident. Il est important de s’assurer qu’il est créé à l’avance et contient tous les détails requis pour les communications internes (comme les employés) et externes (comme les clients). Le plan de communication doit inclure des détails sur comment, quand et avec qui l’équipe communique.
Éducation des employés
Le plan d’intervention en cas d’incident doit être communiqué à tous les employés afin d’éviter tout faux pas, erreur de communication ou malentendu. De plus, le plan doit être revu régulièrement pour s’assurer qu’il est toujours pertinent par rapport à l’état actuel de votre organisation. Une attention particulière doit être portée lorsqu’un employé quitte l’entreprise, en s’assurant qu’un remplaçant est non seulement nommé mais formé à ses responsabilités. Le plan doit également être recommuniqué régulièrement aux employés pour s’assurer que tout le monde est au courant des activités, processus et procédures actuels de réponse aux incidents.
Pour résumer, l’objectif de cette série d’articles en trois parties était de fournir un aperçu des différentes couches de cybersécurité et des différents aspects de chaque couche. Nous espérons que vous avez tiré profit de la série.
Une dernière note, rappelez-vous que la cybersécurité est un processus. À mesure que le lieu de travail, la technologie et les acteurs de la menace changent, la cybersécurité et les outils et processus doivent également évoluer. Un programme qui aurait pu être « à la pointe de la technologie » lors de sa mise en œuvre peut rapidement devenir « à la pointe de l’arc » s’il n’est pas régulièrement revu.
Les exigences et les besoins de chaque organisation sont différents. S’engager avec MicroAge peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise. Nous serions ravis de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.
5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise
Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…
Comment prolonger la sécurité de Windows 7
Le 14 janvier 2020 est la date à laquelle Microsoft a annoncé la fin de la prise en charge continue de Windows 7. Cela peut…
Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 2: La collaboration avec Microsoft 365
Avec l’augmentation du travail hybride à distance pendant la pandémie, il est essentiel de savoir comment vous pouvez repenser votre informatique. Les outils de collaboration…
Windows 365, c’est quoi?
La pandémie a changé le mode de fonctionnement de nombreuses entreprises. Une évolution notable est l’augmentation du nombre d’entreprises adoptant un modèle de travail hybride….
Sécuriser l’environnement de travail hybride
D’après ce que nous pouvons dire, l’environnement de travail hybride est un environnement dans lequel de nombreuses entreprises opèrent et opéreront dans un avenir proche….