Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre, le réseau et les terminaux. Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Dans le deuxième article, nous avons parlé des deux couches externes : les personnes et le périmètre.
Dans ce dernier article de la série, nous nous concentrerons sur les données et ce que nous appelons l’entreprise ou plus précisément, la résilience d’une organisation.
Les données
Les données sont très précieuses pour les organisations et les mauvais acteurs. La sécurité des données peut être définie comme la sauvegarde des informations numériques pour les protéger contre les accès non autorisés, la corruption et le vol. Les quatre dernières couches de cybersécurité dont nous avons parlé concernaient toutes la protection des données de l’organisation.
Une partie de la protection des données implique la récupération des données. Afin de récupérer les données, il doit y avoir un processus de sauvegarde solide et fiable. Compte tenu de l’importance et de la valeur des données pour les organisations, les meilleures pratiques de sauvegarde doivent être identifiées et suivies.
Voici un résumé des meilleures pratiques du secteur à suivre en matière de sauvegarde des données.
- 3 copies distinctes des données
Ayez 3 copies de vos données à tout moment. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires. - 2 médias différents
Les 2 copies supplémentaires doivent être sur des supports différents, par exemple : cloud, disque externe, stockage en réseau (NAS). - 1 copie hors site
La copie hors site peut être une réplication de données basée sur le cloud ou un lecteur externe emporté hors site. - 1 copie hors ligne
Également appelée sauvegarde hors ligne avec espacement ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau. - 0 aucune erreur après la vérification de la capacité de restauration de la sauvegarde
Zéro erreur après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers.
Dans le monde informatique, le processus de sauvegarde ci-dessus est appelé règle de sauvegarde 3-2-1-1-0.
Il convient également de noter que toutes les données ne sont pas égales. C’est une bonne idée d’analyser les données dont vous disposez pour déterminer quel type de données (informations confidentielles ou personnelles identifiables), les délais de conservation des données, où elles sont stockées, qui y a accès, etc. pour déterminer quelle est la meilleure stratégie de sauvegarde pour chaque type de données dans l’organisation.
L’entreprise
La dernière couche, comme nous l’avons mentionné précédemment, consiste à renforcer la cyber-résilience. Cela implique d’avoir un plan pour permettre à une organisation de se remettre d’une situation du pire scénario. En d’autres termes, il s’agit d’élaborer et de mettre en œuvre un plan de réponse aux incidents.
L’élaboration d’un plan réussi implique les aspects suivants :
Effectuer une évaluation des risques
Une évaluation des risques identifiera tous vos actifs et analysera la probabilité qu’ils soient compromis. En outre, l’évaluation des risques déterminera également l’impact d’une compromission sur ces actifs. Gardez à l’esprit que ce niveau de planification couvre non seulement les cyberattaques, mais également les incendies, les inondations et les catastrophes naturelles.
Élaborer une politique
Formuler une politique de réponse aux incidents qui établit les autorités, les rôles et les responsabilités pour les activités, les procédures et les processus de réponse aux incidents.
Équipe de réponse
Constituez une équipe qui sera chargée d’évaluer, de documenter, de répondre à un incident, de restaurer les systèmes, de récupérer les données et de réduire les risques que l’incident se reproduise.
L’équipe doit comprendre des employés possédant diverses qualifications et doit avoir accès au soutien d’autres secteurs d’activité pour assurer une collaboration et une coordination maximales.
Certains des rôles qui doivent être spécifiés sont :
- Gestionnaire d’incidents
- Responsable technique
- Responsable RH
- Expert ou conseiller en communication
- Documentaire
- Analyste de données
Construire un plan de communication
Les communications seront essentielles au succès de la réponse à un incident. Il est important de s’assurer qu’il est créé à l’avance et contient tous les détails requis pour les communications internes (comme les employés) et externes (comme les clients). Le plan de communication doit inclure des détails sur comment, quand et avec qui l’équipe communique.
Éducation des employés
Le plan d’intervention en cas d’incident doit être communiqué à tous les employés afin d’éviter tout faux pas, erreur de communication ou malentendu. De plus, le plan doit être revu régulièrement pour s’assurer qu’il est toujours pertinent par rapport à l’état actuel de votre organisation. Une attention particulière doit être portée lorsqu’un employé quitte l’entreprise, en s’assurant qu’un remplaçant est non seulement nommé mais formé à ses responsabilités. Le plan doit également être recommuniqué régulièrement aux employés pour s’assurer que tout le monde est au courant des activités, processus et procédures actuels de réponse aux incidents.
Pour résumer, l’objectif de cette série d’articles en trois parties était de fournir un aperçu des différentes couches de cybersécurité et des différents aspects de chaque couche. Nous espérons que vous avez tiré profit de la série.
Une dernière note, rappelez-vous que la cybersécurité est un processus. À mesure que le lieu de travail, la technologie et les acteurs de la menace changent, la cybersécurité et les outils et processus doivent également évoluer. Un programme qui aurait pu être « à la pointe de la technologie » lors de sa mise en œuvre peut rapidement devenir « à la pointe de l’arc » s’il n’est pas régulièrement revu.
Les exigences et les besoins de chaque organisation sont différents. S’engager avec MicroAge peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise. Nous serions ravis de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.
3 Façons de réduire vos coûts informatiques
Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante: Externalisation informatique Dans…
Comment éviter la pénurie de personnel TI grâce aux services de placements TI
Votre personnel et les capacités qu’il possède représentent ce qui peut vous aider à bâtir ou nuire votre entreprise. Le fait d’avoir une équipe entièrement…
Pourquoi les fournisseurs de services technologiques sont plus importants que jamais
Dans le monde d’aujourd’hui, la transformation numérique est plus importante que jamais. Pour rester pertinentes et s’adapter à un environnement changeant, les entreprises doivent accélérer…
Pourquoi les données de collaboration doivent être sauvegardées
Dans l’environnement commercial actuel, la majorité du contenu de collaboration est exploité et stocké électroniquement dans des applications « Software as a Service » ou logiciel en…
Qu’est-ce que la formation et la sensibilisation à la cybersécurité ?
Les programmes de sensibilisation à la cybersécurité existent depuis de nombreuses années. Au cours des deux dernières années, ces programmes ont gagné du terrain. Avec…