Couches de cybersécurité – Partie 3

Jusqu’à présent, dans cette série d’articles en trois parties axée sur une approche en couches de la cybersécurité, nous avons couvert les personnes, le périmètre, le réseau et les terminaux. Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une stratégie de cybersécurité solide. Dans le deuxième article, nous avons parlé des deux couches externes : les personnes et le périmètre.

Dans ce dernier article de la série, nous nous concentrerons sur les données et ce que nous appelons l’entreprise ou plus précisément, la résilience d’une organisation.

Les données

Les données sont très précieuses pour les organisations et les mauvais acteurs. La sécurité des données peut être définie comme la sauvegarde des informations numériques pour les protéger contre les accès non autorisés, la corruption et le vol. Les quatre dernières couches de cybersécurité dont nous avons parlé concernaient toutes la protection des données de l’organisation.

Une partie de la protection des données implique la récupération des données. Afin de récupérer les données, il doit y avoir un processus de sauvegarde solide et fiable. Compte tenu de l’importance et de la valeur des données pour les organisations, les meilleures pratiques de sauvegarde doivent être identifiées et suivies.

Voici un résumé des meilleures pratiques du secteur à suivre en matière de sauvegarde des données.

  • 3 copies distinctes des données
    Ayez 3 copies de vos données à tout moment. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires.
  • 2 médias différents
    Les 2 copies supplémentaires doivent être sur des supports différents, par exemple : cloud, disque externe, stockage en réseau (NAS).
  • 1 copie hors site
    La copie hors site peut être une réplication de données basée sur le cloud ou un lecteur externe emporté hors site.
  • 1 copie hors ligne
    Également appelée sauvegarde hors ligne avec espacement ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau.
  • 0 aucune erreur après la vérification de la capacité de restauration de la sauvegarde
    Zéro erreur après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers.

Dans le monde informatique, le processus de sauvegarde ci-dessus est appelé règle de sauvegarde 3-2-1-1-0.

Il convient également de noter que toutes les données ne sont pas égales. C’est une bonne idée d’analyser les données dont vous disposez pour déterminer quel type de données (informations confidentielles ou personnelles identifiables), les délais de conservation des données, où elles sont stockées, qui y a accès, etc. pour déterminer quelle est la meilleure stratégie de sauvegarde pour chaque type de données dans l’organisation.

L’entreprise

La dernière couche, comme nous l’avons mentionné précédemment, consiste à renforcer la cyber-résilience. Cela implique d’avoir un plan pour permettre à une organisation de se remettre d’une situation du pire scénario. En d’autres termes, il s’agit d’élaborer et de mettre en œuvre un plan de réponse aux incidents.

L’élaboration d’un plan réussi implique les aspects suivants :

Effectuer une évaluation des risques

Une évaluation des risques identifiera tous vos actifs et analysera la probabilité qu’ils soient compromis. En outre, l’évaluation des risques déterminera également l’impact d’une compromission sur ces actifs. Gardez à l’esprit que ce niveau de planification couvre non seulement les cyberattaques, mais également les incendies, les inondations et les catastrophes naturelles.

Élaborer une politique

Formuler une politique de réponse aux incidents qui établit les autorités, les rôles et les responsabilités pour les activités, les procédures et les processus de réponse aux incidents.

Équipe de réponse

Constituez une équipe qui sera chargée d’évaluer, de documenter, de répondre à un incident, de restaurer les systèmes, de récupérer les données et de réduire les risques que l’incident se reproduise.

L’équipe doit comprendre des employés possédant diverses qualifications et doit avoir accès au soutien d’autres secteurs d’activité pour assurer une collaboration et une coordination maximales.

Certains des rôles qui doivent être spécifiés sont :

  • Gestionnaire d’incidents
  • Responsable technique
  • Responsable RH
  • Expert ou conseiller en communication
  • Documentaire
  • Analyste de données

Construire un plan de communication

Les communications seront essentielles au succès de la réponse à un incident. Il est important de s’assurer qu’il est créé à l’avance et contient tous les détails requis pour les communications internes (comme les employés) et externes (comme les clients). Le plan de communication doit inclure des détails sur comment, quand et avec qui l’équipe communique.

Éducation des employés

Le plan d’intervention en cas d’incident doit être communiqué à tous les employés afin d’éviter tout faux pas, erreur de communication ou malentendu. De plus, le plan doit être revu régulièrement pour s’assurer qu’il est toujours pertinent par rapport à l’état actuel de votre organisation. Une attention particulière doit être portée lorsqu’un employé quitte l’entreprise, en s’assurant qu’un remplaçant est non seulement nommé mais formé à ses responsabilités. Le plan doit également être recommuniqué régulièrement aux employés pour s’assurer que tout le monde est au courant des activités, processus et procédures actuels de réponse aux incidents.

Pour résumer, l’objectif de cette série d’articles en trois parties était de fournir un aperçu des différentes couches de cybersécurité et des différents aspects de chaque couche. Nous espérons que vous avez tiré profit de la série.

Une dernière note, rappelez-vous que la cybersécurité est un processus. À mesure que le lieu de travail, la technologie et les acteurs de la menace changent, la cybersécurité et les outils et processus doivent également évoluer. Un programme qui aurait pu être « à la pointe de la technologie » lors de sa mise en œuvre peut rapidement devenir « à la pointe de l’arc » s’il n’est pas régulièrement revu.

Les exigences et les besoins de chaque organisation sont différents. S’engager avec MicroAge peut vous aider à déterminer quelles sont les bonnes solutions pour votre entreprise. Nous serions ravis de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Ce que la fin de support de windows Server 2008 signifie pour vous

Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…

Read More
audit tech

De retour au bureau: audit technologique et ajustement de votre entreprise

De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…

Read More

Comment savoir si le modèle DaaS convient à votre entreprise

Au cours des derniers blogs, nous avons examiné ce qu’est le modèle Appareil-en-tant-que-service (DaaS : Device-as-a-Service), ses avantages et en quoi il diffère du crédit-bail….

Read More

Meilleures pratiques de gestion des correctifs

Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…

Read More
AI and Cyersecurity

L’Intelligence Artificielle, pour le meilleur et pour le pire

L’intelligence artificielle joue un rôle de plus en plus important dans la réalité de nombreuses entreprises, principalement pour combler le besoin de cybersécurité. Au bénéfice…

Read More