|

Sécurité : le risque n’est pas celui que vous croyez

Open
Windows Server
 
Sécurité : le risque n’est pas celui que vous croyez
 
 C’est un fait désormais établi dans la sphère IT : la grande majorité des vulnérabilités peut être imputée au facteur humain. Voici les pièges les plus communs à surveiller et quelques conseils pour réduire les risques.
  
 Les ressources humaines constituent la plus importante valeur d’une entreprise. Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données.
  
 [chapo] C’est un fait désormais établi dans la sphère IT : la grande majorité des vulnérabilités peut être imputée au facteur hu
  
 Phishing
  
 Ne mordez pas à l’hameçon. Le phising ou hameçonnage, est une fraude qui consiste à imiter un mail légitime, comme un message de la banque par exemple, afin d’inciter le destinataire à répondre en fournissant des informations confidentielles comme des identifiants bancaires.
  
 Phishing
  
 Mesures de sécurité côté ITMesures de sécurité côté utilisateurs
   
 Mettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise.Traiter avec prudence toutes les demandes d’informations sensibles reçues par mail.
   
 Mettre en place un processus d’alerte clair et réactif.Connaître le protocole pour alerter les équipes IT sur les comportements et liens suspects.
 
 Sites web infectés
  
 Certains sites fréquentés par les employés d’une organisation peuvent être infectés par un malware attendant la visite d’internautes peu méfiants.
  
 Sites web infectés
  
 Mesures de sécurité côté ITMesures de sécurité côté utilisateurs
   
 Catégoriser et grouper les sites et applications pour mieux filtrer l’activité.Savoir sur quoi on clique avant de cliquer.
   
 Inspecter chaque paquet de chaque donnée qui entre dans le réseau et fournir aux employés des accès VPN.Installer les correctifs de sécurité en temps et en heure.
  
 Mots de passe
  
 Les mots de passe sont souvent le maillon faible de votre stratégie de défense et font courir des risques aux données et applications sensibles.
  
 Mots de passe
 
 Mesures de sécurité côté ITMesures de sécurité côté utilisateurs
   
 Imposer des mots de passe forts et réduire le nombre de mot de passe avec des solutions SSO.Créer et mémoriser des mots de passe forts.
   
 Implémenter un cycle complet de gestion des identités pour éviter les incidents dus à des accès non gérés ou des comtes à privilèges.Ne communiquer ses mots de passe à personne.
  
 Terminaux perdus ou volés
  
 Un terminal perdu n’est pas simplement un hardware laissé sur le siège du taxi. Ce sont des données sensibles dans la nature et potentiellement dans de mauvaises mains. Cela arrive régulièrement. Mieux vaut anticiper.
  
 Terminaux perdus ou volés
  
 Mesures de sécurité côté ITMesures de sécurité côté utilisateurs
   
 Déployer des outils de chiffrement pour protéger la donnée où qu’elle soit.Ne jamais prêter d’appareil contenant des informations personnelles ou des données de l’entreprise.
   
 Renforcer les terminaux en appliquant des patchs réguliers et en utilisant des technologies MEM.Prévenir tout de suite l’entreprise de la perte d’un appareil.
  
 Créer et promouvoir la culture de la sécurité
 
 Les technologies de sécurité informatique ont leurs limites et leur efficacité dépend beaucoup des personnes qui les utilisent. Une bonne politique de défense implique donc une sensibilisation continue.
  
 Créer et promouvoir la culture de la sécurité
  
 Mesures de sécurité côté ITMesures de sécurité côté utilisateurs
   
 Nommer un évangéliste de la sécurité et un RSSI.Contrôler son propre environnement.
   
 Mener des formations régulières et des audits de conformité.Prendre le temps de comprendre ses erreurs pour ne pas les répéter.
  

 Pour aller plus loin
Sécurité - Les trois impératifs fondamentaux de la sécuritéSécurité - Les trois impératifs fondamentaux de la sécurité
Sécurité - 70 ans de menaces informatiquesSécurité - Perte de données : le top 4 des risques
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail