Alors que nous entrons dans la saison des fêtes et que les gens et les organisations planifient leurs réunions de vacances et leurs fêtes avec leurs amis, leur famille et leurs collègues, nous avons pensé que ce serait le bon moment pour rappeler aux gens qu’il n’y a pas de repos pour les méchants ou les cybercriminels. En fait, les vacances sont un moment idéal pour les cybercriminels pour libérer leur méchanceté. Les gens et les organisations sont occupés et distraits. Le timing est parfait.
Cependant, avec des stratégies de cybersécurité solides, les risques peuvent être atténués et gérés. Encore une fois, il n’y a aucune garantie en matière de cybersécurité, mais les organisations peuvent s’aider elles-mêmes avec des stratégies bien pensées.
Pour MicroAge, une approche en couches de la cybersécurité est une excellente stratégie à employer. Nous concentrerons les trois prochains articles pour vous guider à travers les couches et approfondir ce qu’il faut prendre en compte à chaque couche ou niveau.
Approche
L’approche d’élaboration et de mise en œuvre d’une bonne stratégie de cybersécurité doit examiner une organisation sous tous ses angles. Nous entendons par là que nous examinons les personnes, le périmètre, le réseau, les terminaux, les données et l’entreprise. Chacun de ces domaines nécessite des solutions, des services et des politiques différents. Dans cet article, nous nous concentrerons sur les personnes et le périmètre.
Les personnes
Du point de vue des personnes, il existe deux objectifs principaux en matière de cybersécurité : l’authentification et la responsabilisation. Dans la catégorie authentification, l’accent est mis sur la gestion des mots de passe et l’authentification multifacteur. Dans la catégorie responsabilisation, l’attention se porte sur la formation et les simulations de sensibilisation à la cybersécurité. Creusons un peu plus dans ces domaines.
Authentification
Gestion des mots de passe
Des mots de passe simples, faciles à deviner ou à casser, sont les fruits à portée de main pour les mauvais acteurs. L’objectif est de mettre en œuvre des politiques de mot de passe qui rendent aussi difficile que possible leur violation par les pirates. Pour référence, nous avons inclus le tableau ci-dessous qui donne une bonne idée du temps qu’il faut aux cybercriminels pour déchiffrer les mots de passe. Vous remarquerez qu’ils ont l’année dans le titre du tableau. En effet, à mesure que les cybercriminels deviennent plus sophistiqués et utilisent des outils plus sophistiqués, les exigences minimales pour les mots de passe changent. Il y a un an, un mot de passe complexe de 10 caractères aurait mis 5 ans à un cybercriminel pour le déchiffrer. Aujourd’hui, il faudrait 5 mois.

Authentification multifacteur (MFA)
Cette méthode d’authentification nécessite qu’un utilisateur fournisse au moins deux facteurs de vérification qui authentifient l’utilisateur pour accéder à une ressource. Notez que la plupart des cyberassureurs exigeront l’AMF et ne souscriront pas de police d’assurance cyber pour une organisation qui n’a pas mis en place une stratégie d’AMF.
Responsabilisation
Formation et simulations de sensibilisation à la cybersécurité
Il s’agit de programmes de formation qui éduquent les gens, à tous les niveaux d’une organisation, sur différents sujets liés à la cybersécurité, y compris comment reconnaître les e-mails, les SMS et oui, même les appels téléphoniques malveillants pour éviter qu’eux-mêmes et leurs organisations ne soient victimes d’acteurs malveillamercints. Une partie du programme comprend des simulations de phishing qui sont envoyées régulièrement pour aider les gens à identifier les tentatives de phishing. Il s’agit également d’une exigence « incontournable » pour les cyberassureurs.
Le périmètre
En informatique, le périmètre fait référence à la frontière entre un réseau et un autre. Créer un périmètre de sécurité, c’est placer les garde-fous nécessaires à l’entrée d’un réseau pour le sécuriser des cybercriminels.
Parmi les solutions et services qui aident à sécuriser le périmètre du réseau d’une organisation, citons :
Pare-feu
Les pare-feu établissent, avec la configuration appropriée des règles de sécurité, une barrière entre un réseau de confiance et un réseau non fiable, comme Internet.
Filtre anti-spam
Les filtres anti-spam servent à détecter et à mettre en quarantaine les e-mails non sollicités, indésirables et infectés par des virus et à empêcher ces messages d’atteindre les boîtes de réception des utilisateurs.
Surveillance du Dark Web
Est un service qui surveille le dark web à la recherche de toute information utilisateur, telle que les mots de passe, qui peut avoir été compromise et qui est vendue sur le dark web.
Tests de pénétration
Également appelé test d’intrusion ou piratage éthique, il s’agit d’une cyberattaque simulée autorisée sur un réseau informatique, effectuée pour évaluer la sécurité du système.
Les personnes et le périmètre sont les couches externes d’une organisation et s’assurer qu’elles sont correctement traitées du point de vue de la cybersécurité est une partie importante du plan de gestion des risques.
Dans la deuxième partie de cette série, nous nous concentrerons sur la protection du réseau et des terminaux. Restez à l’affût.
En attendant, MicroAge se fera un plaisir de discuter avec vous de votre stratégie de cybersécurité. Contactez-nous dès aujourd’hui.
Ce que la fin de support de windows Server 2008 signifie pour vous
Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…
De retour au bureau: audit technologique et ajustement de votre entreprise
De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…
Les 5 principaux avantages de Microsoft Teams pour les PME
Au cours de l’année précédente, l’adoption de Microsoft Teams a connu une croissance exponentielle. Cette croissance a été motivée par la nécessité d’adopter des outils…
Exigences clés en matière de cybersécurité pour la cyber-assurabilité
Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à…
Fin de support Windows 7 et Windows Server 2008
La fin de 2019 marque une autre fin mémorable: Microsoft finira de publier les mises à jour de sécurité pour Windows 7 et Windows Server…