Un rapport récent de la firme de recherche CyberEdge Group a révélé que 85,7 % des organisations canadiennes ont subi au moins une cyberattaque au cours d’une période de 12 mois en 2021. La réalité de cette statistique est que pour la plupart des organisations, quelle que soit leur taille, ce n’est qu’une question de temps avant qu’un incident n’affecte leur entreprise. La meilleure stratégie à avoir, en tant qu’organisation, est de se préparer à un incident.
En tant que fournisseurs de services informatiques, voici quelques-uns des domaines que MicroAge recommande à nos clients de mettre en œuvre pour préparer leur organisation à la défense contre les attaques de cybersécurité.
1. Mises à jour et correctifs (Patching)
Avoir un processus de “patching” cohérent et efficace est un élément important pour atténuer le risque d’un cyber-incident. Les correctifs corrigent les vulnérabilités des systèmes d’exploitation et des applications. De plus, les organisations doivent être conscientes que les technologies plus anciennes peuvent présenter un risque de sécurité lorsqu’elles ne sont plus prises en charge par le développeur ou le fabricant. Étant donné que la technologie n’est plus prise en charge, aucun correctif pour corriger les bogues ou les vulnérabilités n’est publié. Les mauvais acteurs trouveront et exploiteront ces portes ouvertes.
2. Configuration et gestion
De nombreuses attaques qui ont eu lieu dans un passé récent ont été le résultat de pare-feu mal configurés ou d’une mauvaise gestion de la technologie à la périphérie d’un réseau. Il est important de s’assurer que les organisations disposent de la bonne technologie qui est correctement configurée, surveillée et gérée pour s’assurer qu’elles continuent d’être mises à jour, correctement configurées et sécurisées.
3. Protégez les e-mails
Le phishing reste l’une des principales causes de violation du système. Veiller à ce que la bonne technologie, telle que le filtrage des courriers indésirables et des logiciels malveillants, le blocage des sites Web malveillants, les programmes de formation et de test de cybersensibilisation des employés ainsi que d’autres solutions et services, soit mise en place car elles sont cruciales pour la sécurité des organisations.
4. Protection et surveillance des terminaux
Il est important de disposer d’une solution de protection et de réponse des terminaux pour surveiller les comportements anormaux et répondre aux événements. Il est tout aussi important de surveiller les terminaux pour s’assurer que les événements malveillants sont traités rapidement et efficacement.
5. Utilisation Web
Comme indiqué précédemment, une solution est nécessaire pour bloquer les sites Web néfastes ainsi que les sites Web connus pour être infectieux, tels que les sites de jeux d’argent ou de divertissement pour adultes. Cependant, étendre cela à la mise en place de politiques en interne afin que les comptes des administrations locales ne puissent pas surfer sur Internet en plus d’une bonne hygiène des patchs doit également être mis en place.
6. Politiques de mot de passe
Exiger des mots de passe complexes et de longueur minimale est important pour une bonne politique de gestion des mots de passe, mais n’oubliez pas qu’à mesure que la sophistication des mauvais acteurs augmente, ces exigences changent. Rester à jour sur ces exigences est important. Vous pouvez également investir dans une solution sécurisée de gestion des mots de passe. L’ajout de l’authentification multifacteur (MFA) et des solutions et politiques de moindre privilège rend encore plus difficile pour les cybercriminels l’accès aux systèmes et aux applications. Toutes ces politiques et solutions doivent également s’appliquer à tous les postes de travail distants (RDP) ou postes de travail virtuels. Ne les laissez pas vulnérables.
7. Restreindre le trafic
N’autorisez pas le trafic illimité via votre réseau privé virtuel (VPN). Il est très dangereux et un grand risque pour la sécurité d’avoir des accès VPN sans authentification multifacteur, contrôles d’accès, segmentation du VPN et politiques de confiance zéro.
8. Segmentation
Dans la mesure du possible, segmentez les réseaux, les machines spécifiques et les processus pour protéger votre environnement et éviter une infection généralisée des systèmes, applications et processus critiques.
9. Limitez ce que votre propre personnel peut faire
Si votre personnel interne a accès à tous vos systèmes, alors, si un cybercriminel prend le contrôle de son compte, il aura accès à tout votre environnement et pourra causer des dommages étendus. Limiter les accès à l’interne peut limiter les dégâts causés par les cybercriminels.
Ce ne sont là que quelques-uns des conseils pour vous assurer que votre entreprise minimise les risques d’un cyberincident. Il existe d’autres services, solutions et politiques, tels que la documentation et la conservation des journaux (logs), qui peuvent aider à se préparer à un incident.
Appelez MicroAge dès aujourd’hui pour en savoir plus sur la façon dont nous pouvons vous aider.
Les 5 méthodes les plus utilisées par les pirates informatiques pour accéder à vos données privées
La cybercriminalité est en augmentation partout dans le monde et coûte extrêmement cher aux entreprises. Plus de 66 millions de nouveaux paquets de virus et…
L’industrie du piratage: comprendre la structure d’affaires derrière la cybercriminalité
La cybercriminalité est une grosse industrie, certains pirates informatiques réalisant d’énormes profits annuels. Le monde étant si dépendant de la technologie, les cybercriminels ont de…
Les avantages de la formation et sensibilisation en cybersécurité
Nous ne couvrons rien dont la plupart d’entre nous ne soient déjà conscients lorsque nous disons que les cyberattaques et la sophistication de ces attaques…
Croyances sur les rançongiciels qui peuvent nuirent aux organisations
Bien que les attaques de rançongiciels continuent d’augmenter, de nombreuses organisations ne croient toujours pas que cela pourrait leur arriver ou qu’elles devraient faire quoi…
3 Façons de réduire vos coûts informatiques
Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante: Externalisation informatique Dans…