4 Résolutions en Cybersécurité à Faire en 2020 | Vumetric Cybersécurité
Résolutions Cybersécurité 2020

4 Résolutions en Cybersécurité à Faire en 2020

Partager sur linkedin
Partager sur facebook
Partager sur twitter
Table of Content
    Add a header to begin generating the table of contents

    La technologie continue de changer et d’évoluer, et il est essentiel pour les organisations d’aujourd’hui de rester au courant des tendances et menaces en cybersécurité. Voici 4 résolutions de cybersécurité que votre entreprise devrait prendre en 2020 pour assurer la sécurité de ses données et l’intégrité de ses systèmes suite à d’éventuels incidents à venir:

    1. Établir une politique « Zero Trust »

    Dans le cadre de leur stratégie de cybersécurité pour 2020, les entreprises devraient s’engager dans une politique de confiance zéro (Zero trust policy), ce qui signifie que rien ne devrait être considéré comme sécurisé tant qu’il n’a pas été prouvé.

    La sécurité des infrastructures, réseaux et applications utilisés par l’organisation devrait être évaluée et validée par des professionnels à l’aide d’un test d’intrusion, d’un audit de sécurité, ou des deux. Ils doivent également valider la sécurité de leurs mécanismes de défense, tels que les pare-feu réseau et les pare-feu d’applications Web, pour vérifier qu’un attaquant ne peut pas les contourner pour commettre des actes malveillants.

    Selon des statistiques récentes, moins de 50% des cyberattaques sont détectées par des logiciels antivirus. Avoir une politique de confiance zéro donne aux entreprises la tranquillité d’esprit que leur organisation est à l’abri des incidents de cybersécurité, et rend également beaucoup plus facile de se conformer à toutes les exigences de sécurité imposées par des partenaires commerciaux potentiels, fournisseurs ou clients dans l’année à venir. La réalisation d’un test d’intrusion annuel est souvent une exigence pour diverses normes, telles que PCI-DSS.

    Ils devraient également considérer tout comme un risque, ce qui signifie limiter les privilèges d’accès des utilisateurs pour empêcher un employé malveillant de voler des données sensibles, vérifier qu’un utilisateur ne peut pas augmenter ses propres privilèges pour devenir administrateur, etc.. Même des employés bien intentionnés peuvent poser un risque, car plus de la moitié des fuites de données sont le résultat d’une erreur humaine. Les réseaux devraient également être segmentés autant que possible pour éviter qu’une attaque ne se propage à d’autres parties de l’organisation. De cette façon, vous pourrez faire face aux menaces avec la certitude que votre entreprise est à l’abris des incidents majeurs.

    2. Renseigner votre personnel

    Le risque le plus important pour la plupart des organisations, principalement en raison de sa nature facile à exécuter, demeure les attaques par hameçonnage. Les attaques d’hameçonnage peuvent sembler inoffensives et les employés peuvent, par inadvertance, exposer votre entreprise au risque d’un incident de cybersécurité dommageable.

    Les entreprises devraient offrir une formation de sensibilisation à la cybersécurité à leurs employés qui traitent régulièrement des courriels et devraient fournir des lignes directrices claires sur la façon de gérer ces risques.

    Cela inclut:

    • Vérifier la présence de fautes de frappe dans les liens des sites Web qu’ils visitent
    • Ne jamais cliquer sur des pièces jointes suspectes
    • Ne jamais soumettre leur mot de passe sur des sites Web inconnus
    • Ne jamais utiliser des versions de navigateurs ou d’applications obsolètes
    • Ne jamais cliquer sur les pop-ups
    • Vérification auprès du département TI en cas de doute sur la légitimité d’un lien

    Cela comprend également l’évaluation de la sensibilisation de leurs employés aux risques de l’hameçonnage, par le bias de campagnes de tests d’hameçonnage qui reproduisent des tentatives réelles d’hameçonnage afin de déterminer combien d’employés sont susceptibles à ce type d’attaques. Ce test permettra aux gestionnaires de votre entreprise à fournir des preuves concrètes des risques de l’hameçonnage pour leurs employés.

    Les employés doivent également être formés à l’utilisation de logiciels fiables et limités à ce qu’ils peuvent télécharger sur leur poste de travail pour prévenir l’infection par un logiciel malveillant ou une rançon.

    Informez vos employés au sujet des logiciels « Ransomware » et soyez prudents quant aux accès des employés dans vos technologies. En limitant l’accès des employés aux programmes et aux plateformes dont ils ont besoin pour accomplir leurs tâches, vous réduisez le risque qu’un logiciel malveillant se propage dans votre organisation et perturbe vos activités commerciales habituelles.

    3. Élaborer une stratégie de cybersécurité robuste

    Une autre façon pour les organisations de limiter les risques liés à la cybersécurité consiste à mettre en place une stratégie de cybersécurité robuste qui contient des politiques et des procédures clairement définies.

    Cette politique devrait contenir une procédure d’intervention en cas d’incident avec des étapes clairement définies à suivre après un incident. Il devrait également y avoir une politique de mise à jour des logiciels et des systèmes d’exploitation, obligeant les employés à maintenir leurs logiciels et systèmes d’exploitation à jour en tout temps.

    Les systèmes d’exploitation et les logiciels obsolètes représentent l’un des plus grands vecteurs d’attaque utilisés par les pirates pour accéder à vos systèmes à des fins malveillantes. La plupart des attaquants cherchent à trouver des vulnérabilités dans ces versions obsolètes de logiciels et de systèmes d’exploitation afin de pouvoir pivoter vers vos bases de données ou d’obtenir des privilèges administratifs au sein de votre infrastructure critique. Certains des incidents les plus importants de l’histoire, comme l’incident d’Equifax, ont été causés par une gestion inadéquate des mise à jour des logiciels et des systèmes d’exploitation, laissant de nombreux systèmes et domaines critiques sans correctifs pendant des mois, voire même des années, permettant aux pirates d’accéder à leur base de données critique en exploitant les vulnérabilités relatives à ces versions.

    Les réseaux, les dispositifs et les logiciels utilisés au niveau de l’entreprise devraient avoir quelqu’un chargé spécifiquement de maintenir tout à jour sur une base régulière pour empêcher l’exploitation des vulnérabilités dans ces versions obsolètes.

    Cette politique devrait également comporter un ensemble de lignes directrices pour une gestion rigoureuse des mots de passe. Les organisations devraient forcer les employés à utiliser des mots de passe robustes, générés automatiquement par des gestionnaires de mots de passe (tels que LastPass ou KeePass) qui ne devraient jamais être utilisés à plus d’un endroit dans l’entreprise.

    Ils doivent également mettre en place une authentification multifactorielle partout où c’est possible, pour s’assurer qu’un mot de passe compromis ne puisse pas permettre à un pirate informatique de se connecter à vos systèmes critiques. Les types d’authentification multifactorielle incluent:

    • Code d’accès envoyé par SMS (méthode la moins recommandée)
    • Questions de sécurité
    • Applications d’authentification à deux facteurs, tel que Authy.
    • Biométrie telle que les empreintes digitales

    Ces précautions sont essentielles car, selon les recherches, 73% des comptes en ligne utilisent des mots de passe réutilisés et une fois qu’un pirate obtient le mot de passe d’un utilisateur, cela peut créer un “effet domino”. Lorsqu’une brèche de données se produit et que ces mots de passe sont divulgués, ils sont généralement vendus sur le Web noir et associés à vos renseignements personnels, ce qui devient un vecteur d’attaque pour les pirates qui tentent de pirater votre entreprise.

    4. Prendre en compte les risques des tiers

    Avec la technologie devenant de plus en plus courante et diversifiée, un bon nombre d’entreprises d’aujourd’hui ont recours à des fournisseurs tiers pour répondre aux demandes technologiques des consommateurs d’aujourd’hui. Toutefois, les recherches montrent que plus de la moitié – 59% – des entreprises ont subi un incident par le biais d’un tiers, mais seulement 16% d’entre elles ont déclaré les avoir efficacement atténuées. Selon un sondage récent, 75% des organisations estiment que les incidents de cybersécurité impliquant des tiers sont en augmentation.

    Les organisations devraient élaborer des stratégies, des procédures et des politiques de cybersécurité avec leurs divers fournisseurs de technologie pour s’assurer que leurs solutions partagées ont été auditées afin de valider leur sécurité. Conformément à la politique de confiance zéro susmentionnée, une stratégie de cybersécurité « Zero trust » doit inclure les risques de tiers.

    Déterminez ce qui doit être protégé, identifiez ce que vous êtes légalement tenu de protéger et définissez clairement qui gère la sécurité de chaque composant utilisé par les deux parties. Chacun devrait s’entendre sur les mesures prises pour s’acquitter de sa part.

    Ils doivent également déterminer une procédure d’intervention en cas d’incident afin de savoir comment réagir en cas d’attaque. Ces procédures devraient être clairement décrites et mises à jour au besoin afin que tout le monde demeure vigilant et prêt à agir.

    Dans la mesure du possible, les organisations devraient également exiger que leurs partenaires commerciaux et leurs fournisseurs se conforment aux normes de sécurité (telles que SOC, ISO27001, ou même les leurs) pour limiter l’impact financier d’un incident.

    En conclusion

    En matière de cybersécurité, les entreprises d’aujourd’hui doivent être constamment vigilantes face aux risques qui pèsent sur leurs données en raison de l’évolution constante de la technologie et de la rapidité avec laquelle les pirates s’adaptent à ces changements. Il est impératif de garder une longueur d’avance sur eux pour assurer la sécurité de vos informations et de vos réseaux. Notre entreprise est spécialisée dans l’analyse des risques de sécurité et l’identification de vos vulnérabilités afin que vous puissiez prévenir les cyberattaques. Demandez une soumission gratuitement dès aujourd’hui ou contactez-nous pour plus d’informations sur la façon de protéger votre entreprise en 2020.

    Préoccupés par vos Risques?

    Récents Articles du Blogue Vumetric

    Travail à distance COVID-19
    9 Bonnes Pratiques en Cybersécurité Pour les Travailleurs à Distance

    Suite à l’apparition du Coronavirus, de nombreuses organisations ont opté pour le travail à distance pour les prochaines …

    Statistiques Cybersécurité
    20 Statistiques Concernant la Cybersécurité à Savoir

    La cybersécurité est devenue de plus en plus importante dans tous les secteurs d’activité en raison de la …

    Avantages Conformité PCI
    5 Avantages de la Conformité PCI-DSS

    Envisagez-vous d’accepter les cartes de crédit comme méthode de paiement en ligne?  Vous avez commencé à accepter les …

    Améliorer la Cybersécurité d'un Site Web
    9 Trucs pour Améliorer la Cybersécurité de Votre Site Web

      Selon des statistiques publiées par IBM, la perte d’affaires suite à un incident de cybersécurité s’élève en …

    Importance de la Cybersécurité Pour l'Administration
    L’Importance de la Cybersécurité Pour l’Administration

    À mesure que notre monde et nos entreprises se numérisent, la cybersécurité devient une préoccupation de plus en …

    Faites-nous part de vos besoins

    Un spécialiste vous contactera afin de:

    • Comprendre vos besoins
    • Déterminer la portée du projet
    • Fournir un aperçu budgetaire
    • Acheminer une proposition détaillée
    • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
    Restez Informez!

    Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.