Couches de cybersécurité – Partie 2

Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Nous avons parlé des deux couches externes : les personnes et le périmètre.

Dans cet article, nous nous concentrerons sur la sécurisation du réseau et des terminaux.

Le réseau

Un réseau est composé d’appareils interconnectés, tels que des ordinateurs, des serveurs et des réseaux sans fil. La sécurisation d’un réseau signifie prendre les mesures nécessaires pour protéger l’intégrité du réseau et des données qui y sont hébergées (plus d’informations sur les données dans notre prochain article). Plusieurs politiques, solutions et services de sécurité sont nécessaires pour protéger adéquatement le réseau. Examinons quelques-unes de ces solutions et services.

Segmentation du réseau

Il s’agit de la séparation de différentes parties d’un réseau informatique ou de zones de réseau avec des périphériques tels que des ponts, des commutateurs et des routeurs. Les principaux avantages de la segmentation du réseau sont :

  • Limiter les privilèges d’accès à ceux qui ont besoin d’accéder aux ressources spécifiées
  • Protéger le réseau des cyberattaques généralisées
  • Augmenter les performances du réseau en réduisant le nombre d’utilisateurs dans des zones spécifiques

Authentification sans fil

Permet aux réseaux d’être sécurisés en garantissant que seuls les utilisateurs disposant des informations d’identification appropriées peuvent accéder aux ressources réseau dont ils ont besoin.

Gestion des informations et des événements de sécurité (SIEM)

Il s’agit de logiciels et de services qui combinent la gestion des informations de sécurité et la gestion des événements de sécurité. Ils fournissent une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.

Services du Centre des opérations de sécurité (SOC)

Ces types de services surveillent et améliorent en permanence la posture de sécurité d’une organisation tout en détectant, analysant, répondant et prévenant les incidents de cybersécurité.

Les terminaux

La sécurité des des terminaux implique la sécurisation des points d’entrée des appareils utilisateur tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles. La sécurisation des terminaux (endpoints) implique :

Détection et réponse aux terminaux (EDR)

Il s’agit de solutions intégrées de sécurité des terminaux qui combinent une surveillance et une collecte continues en temps réel des données des points finaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. Ces solutions sont souvent qualifiées d’antivirus de nouvelle génération bien que la ressemblance avec les anciens logiciels antivirus soit très limitée. Notez que la plupart des assureurs exigeront l’EDR (Endpoint Detection and Response) et ne souscriront pas de police de cyberassurance pour une organisation qui n’a pas mis en place de stratégie EDR.

Gestion des correctifs

Il s’agit d’un processus basique mais essentiel de distribution et d’application des mises à jour logicielles. C’est une tâche souvent négligée par les organisations, mais c’est un élément essentiel de l’hygiène de la cybersécurité car les correctifs sont souvent nécessaires pour corriger les vulnérabilités de sécurité et les bogues dans les applications. Les cadences de gestion des correctifs sont également l’un des contrôles que les cyber-assureurs examineront.

Services de surveillance et d’alerte

Le but de ces services est de rechercher des activités inhabituelles ou suspectes au niveau du terminal.

Chiffrement de lecteur

Ce type de technologie protège les informations en les convertissant en un code illisible qui ne peut pas être déchiffré facilement par des personnes non autorisées.

Analyse de vulnérabilité

Il s’agit d’un service qui permet aux organisations de surveiller leurs réseaux, systèmes et applications pour les vulnérabilités de sécurité.

Encore une fois, les éléments énumérés ci-dessus font partie du développement et de la mise en œuvre de stratégies de cybersécurité solides pour atténuer et gérer les risques.

Dans la dernière partie de cette série, nous nous concentrerons sur les données et la résilience d’une organisation.

MicroAge se fera un plaisir de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous aujourd’hui.

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

infrastructure optimisée, optimized infrastructure

5 bénéfices d’une infrastructure informatique optimisée

Votre infrastructure informatique actuelle aide-t-elle votre entreprise à prospérer dans son secteur ou crée-t-elle des obstacles à la croissance? Si vous n’utilisez toujours pas les…

Read More
Managed IT Services, Services informatiques Gérés

L’utilisation des services informatiques gérés pour contribuer à la croissance de votre entreprise

La Banque de développement du Canada a publié en octobre dernier l’étude Passez au numérique: comment prendre le virage pour votre entreprise. Ils ont interrogé…

Read More
maximize-it-assets-server-room

Comment maximiser vos actifs informatiques

Gains de productivité, avantage concurrentiel et meilleur service à la clientèle ne sont que quelques-unes des raisons pour lesquelles les entreprises doivent investir dans la…

Read More
cloud data back up

5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise

Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…

Read More
person using ipad reduce cost

3 Façons de réduire vos coûts informatiques

Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante:   Externalisation informatique Dans…

Read More