4 Résolutions en Cybersécurité à Faire en 2020 | Vumetric Cybersécurité

4 Résolutions en Cybersécurité à Faire en 2020

Résolutions Cybersécurité 2020
Share on linkedin
Share on facebook
Share on twitter

Table des Matières

La technologie continue de changer et d’évoluer, et il est essentiel pour les organisations d’aujourd’hui de rester au courant des tendances et menaces en cybersécurité. Voici 4 résolutions de cybersécurité que votre entreprise devrait prendre en 2020 pour assurer la sécurité de ses données et l’intégrité de ses systèmes suite à d’éventuels incidents à venir:

1. Établir une politique « Zero Trust »

Dans le cadre de leur stratégie de cybersécurité pour 2020, les entreprises devraient s’engager dans une politique de confiance zéro (Zero trust policy), ce qui signifie que rien ne devrait être considéré comme sécurisé tant qu’il n’a pas été prouvé.

La sécurité des infrastructures, réseaux et applications utilisés par l’organisation devrait être évaluée et validée par des professionnels à l’aide d’un test d’intrusion, d’un audit de sécurité, ou des deux. Ils doivent également valider la sécurité de leurs mécanismes de défense, tels que les pare-feu réseau et les pare-feu d’applications Web, pour vérifier qu’un attaquant ne peut pas les contourner pour commettre des actes malveillants.

Selon des statistiques récentes, moins de 50% des cyberattaques sont détectées par des logiciels antivirus. Avoir une politique de confiance zéro donne aux entreprises la tranquillité d’esprit que leur organisation est à l’abri des incidents de cybersécurité, et rend également beaucoup plus facile de se conformer à toutes les exigences de sécurité imposées par des partenaires commerciaux potentiels, fournisseurs ou clients dans l’année à venir. La réalisation d’un test d’intrusion annuel est souvent une exigence pour diverses normes, telles que PCI-DSS.

Ils devraient également considérer tout comme un risque, ce qui signifie limiter les privilèges d’accès des utilisateurs pour empêcher un employé malveillant de voler des données sensibles, vérifier qu’un utilisateur ne peut pas augmenter ses propres privilèges pour devenir administrateur, etc.. Même des employés bien intentionnés peuvent poser un risque, car plus de la moitié des fuites de données sont le résultat d’une erreur humaine. Les réseaux devraient également être segmentés autant que possible pour éviter qu’une attaque ne se propage à d’autres parties de l’organisation. De cette façon, vous pourrez faire face aux menaces avec la certitude que votre entreprise est à l’abris des incidents majeurs.

2. Renseigner votre personnel

Le risque le plus important pour la plupart des organisations, principalement en raison de sa nature facile à exécuter, demeure les attaques par hameçonnage. Les attaques d’hameçonnage peuvent sembler inoffensives et les employés peuvent, par inadvertance, exposer votre entreprise au risque d’un incident de cybersécurité dommageable.

Les entreprises devraient offrir une formation de sensibilisation à la cybersécurité à leurs employés qui traitent régulièrement des courriels et devraient fournir des lignes directrices claires sur la façon de gérer ces risques.

Cela inclut:

  • Vérifier la présence de fautes de frappe dans les liens des sites Web qu’ils visitent
  • Ne jamais cliquer sur des pièces jointes suspectes
  • Ne jamais soumettre leur mot de passe sur des sites Web inconnus
  • Ne jamais utiliser des versions de navigateurs ou d’applications obsolètes
  • Ne jamais cliquer sur les pop-ups
  • Vérification auprès du département TI en cas de doute sur la légitimité d’un lien

Cela comprend également l’évaluation de la sensibilisation de leurs employés aux risques de l’hameçonnage, par le bias de campagnes de tests d’hameçonnage qui reproduisent des tentatives réelles d’hameçonnage afin de déterminer combien d’employés sont susceptibles à ce type d’attaques. Ce test permettra aux gestionnaires de votre entreprise à fournir des preuves concrètes des risques de l’hameçonnage pour leurs employés.

Les employés doivent également être formés à l’utilisation de logiciels fiables et limités à ce qu’ils peuvent télécharger sur leur poste de travail pour prévenir l’infection par un logiciel malveillant ou une rançon.

Informez vos employés au sujet des logiciels « Ransomware » et soyez prudents quant aux accès des employés dans vos technologies. En limitant l’accès des employés aux programmes et aux plateformes dont ils ont besoin pour accomplir leurs tâches, vous réduisez le risque qu’un logiciel malveillant se propage dans votre organisation et perturbe vos activités commerciales habituelles.

3. Élaborer une stratégie de cybersécurité robuste

Une autre façon pour les organisations de limiter les risques liés à la cybersécurité consiste à mettre en place une stratégie de cybersécurité robuste qui contient des politiques et des procédures clairement définies.

Cette politique devrait contenir une procédure d’intervention en cas d’incident avec des étapes clairement définies à suivre après un incident. Il devrait également y avoir une politique de mise à jour des logiciels et des systèmes d’exploitation, obligeant les employés à maintenir leurs logiciels et systèmes d’exploitation à jour en tout temps.

Les systèmes d’exploitation et les logiciels obsolètes représentent l’un des plus grands vecteurs d’attaque utilisés par les pirates pour accéder à vos systèmes à des fins malveillantes. La plupart des attaquants cherchent à trouver des vulnérabilités dans ces versions obsolètes de logiciels et de systèmes d’exploitation afin de pouvoir pivoter vers vos bases de données ou d’obtenir des privilèges administratifs au sein de votre infrastructure critique. Certains des incidents les plus importants de l’histoire, comme l’incident d’Equifax, ont été causés par une gestion inadéquate des mise à jour des logiciels et des systèmes d’exploitation, laissant de nombreux systèmes et domaines critiques sans correctifs pendant des mois, voire même des années, permettant aux pirates d’accéder à leur base de données critique en exploitant les vulnérabilités relatives à ces versions.

Les réseaux, les dispositifs et les logiciels utilisés au niveau de l’entreprise devraient avoir quelqu’un chargé spécifiquement de maintenir tout à jour sur une base régulière pour empêcher l’exploitation des vulnérabilités dans ces versions obsolètes.

Cette politique devrait également comporter un ensemble de lignes directrices pour une gestion rigoureuse des mots de passe. Les organisations devraient forcer les employés à utiliser des mots de passe robustes, générés automatiquement par des gestionnaires de mots de passe (tels que LastPass ou KeePass) qui ne devraient jamais être utilisés à plus d’un endroit dans l’entreprise.

Ils doivent également mettre en place une authentification multifactorielle partout où c’est possible, pour s’assurer qu’un mot de passe compromis ne puisse pas permettre à un pirate informatique de se connecter à vos systèmes critiques. Les types d’authentification multifactorielle incluent:

  • Code d’accès envoyé par SMS (méthode la moins recommandée)
  • Questions de sécurité
  • Applications d’authentification à deux facteurs, tel que Authy.
  • Biométrie telle que les empreintes digitales

Ces précautions sont essentielles car, selon les recherches, 73% des comptes en ligne utilisent des mots de passe réutilisés et une fois qu’un pirate obtient le mot de passe d’un utilisateur, cela peut créer un « effet domino ». Lorsqu’une brèche de données se produit et que ces mots de passe sont divulgués, ils sont généralement vendus sur le Web noir et associés à vos renseignements personnels, ce qui devient un vecteur d’attaque pour les pirates qui tentent de pirater votre entreprise.

4. Prendre en compte les risques des tiers

Avec la technologie devenant de plus en plus courante et diversifiée, un bon nombre d’entreprises d’aujourd’hui ont recours à des fournisseurs tiers pour répondre aux demandes technologiques des consommateurs d’aujourd’hui. Toutefois, les recherches montrent que plus de la moitié – 59% – des entreprises ont subi un incident par le biais d’un tiers, mais seulement 16% d’entre elles ont déclaré les avoir efficacement atténuées. Selon un sondage récent, 75% des organisations estiment que les incidents de cybersécurité impliquant des tiers sont en augmentation.

Les organisations devraient élaborer des stratégies, des procédures et des politiques de cybersécurité avec leurs divers fournisseurs de technologie pour s’assurer que leurs solutions partagées ont été auditées afin de valider leur sécurité. Conformément à la politique de confiance zéro susmentionnée, une stratégie de cybersécurité « Zero trust » doit inclure les risques de tiers.

Déterminez ce qui doit être protégé, identifiez ce que vous êtes légalement tenu de protéger et définissez clairement qui gère la sécurité de chaque composant utilisé par les deux parties. Chacun devrait s’entendre sur les mesures prises pour s’acquitter de sa part.

Ils doivent également déterminer une procédure d’intervention en cas d’incident afin de savoir comment réagir en cas d’attaque. Ces procédures devraient être clairement décrites et mises à jour au besoin afin que tout le monde demeure vigilant et prêt à agir.

Dans la mesure du possible, les organisations devraient également exiger que leurs partenaires commerciaux et leurs fournisseurs se conforment aux normes de sécurité (telles que SOC, ISO27001, ou même les leurs) pour limiter l’impact financier d’un incident.

En conclusion

En matière de cybersécurité, les entreprises d’aujourd’hui doivent être constamment vigilantes face aux risques qui pèsent sur leurs données en raison de l’évolution constante de la technologie et de la rapidité avec laquelle les pirates s’adaptent à ces changements. Il est impératif de garder une longueur d’avance sur eux pour assurer la sécurité de vos informations et de vos réseaux. Notre entreprise est spécialisée dans l’analyse des risques de sécurité et l’identification de vos vulnérabilités afin que vous puissiez prévenir les cyberattaques.

Votre Entreprise Est-Elle à Risque d'Une Cyberattaque?

Récents Articles du Blogue Vumetric

Qu’est-ce qu’un Test d’Intrusion?

Les tests d’intrusion sont une simulation autorisée d’une cyberattaque sur les technologies d’une entreprise. Vous avez peut-être aussi entendu parler de « Pentesting » ou de « Piratage Éthique ». L’objectif...

Test d’Intrusion Interne vs Externe

La cybersécurité est un élément essentiel des opérations de toute organisation et dicte souvent la fiabilité d’une entreprise dans le monde des affaires numériques d’aujourd’hui. Si vous gérez vos...

Évaluez Vos Risques

Un spécialiste vous contactera afin de:

Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.