Cybersécurité : 10 règles élémentaires pour réduire les risques

« Pour la sixième année consécutive, la cybersécurité est désignée comme la principale discipline informatique affichant un « déficit problématique de compétences ». Une situation d’autant plus préoccupante que cette pénurie a accusé une hausse dramatique en 2016 et en 2017 dans l’ensemble des entreprises. » Dans sa tribune, Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne nous liste les dix règles élémentaires pour avoir une bonne « cyber-hygiène » et ainsi réduire les risques. 

 

Partager
Cybersécurité : 10 règles élémentaires pour réduire les risques

Outre le mal qu’elles se donnent pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation. La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes. Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique. La popularité de l’Internet des objets et de l’approche BYOD [Bring your own device, ndlr] entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.

Dans le monde de la cybersécurité actuel, l’accent est mis sur la gestion du risque, ce qui n’est pas sans poser de difficultés aux entreprises souffrant d’un manque de personnel qualifié pour répondre aux attaques. Face à des menaces en constante évolution, il est pratiquement impossible de savoir à quoi s’attendre. Aussi est-il impératif de respecter un certain nombre de règles élémentaires de cyber-hygiène afin d’éliminer et de neutraliser les menaces potentielles, en particulier à l’ère de la transformation numérique.

Qu’entend-on par règles élémentaires de cyber-hygiène ?

Selon le CIS (Center for Internet Security) et le CCS (Council on Cyber Security), la cyber-hygiène est un moyen de garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et de mettre en œuvre les meilleures pratiques en matière de cybersécurité. Cette technique de réduction des risques doit être observée par toutes les entreprises qui déploient des technologies émergentes au sein de leurs réseaux. À défaut d’évaluations et d’interventions clairement définies, les pirates informatiques n’auront aucun mal à compromettre vos solutions obsolètes ou non à jour des correctifs, ni à tirer parti de failles de sécurité imprévues introduites par les nouvelles technologies.

Prendre de bonnes habitudes de cyber-hygiène

Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :

  1. Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.
  2. Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.
  3. Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).
  4. Identifier les applications vulnérables inutilisées et les désactiver.
  5. Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.
  6. Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le NIST et les benchmarks CIS. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.
  7. Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.
  8. Créer des mots de passe complexes.
  9. Limiter le nombre d’utilisateurs dotés de privilèges administratifs.
  10. Mettre à niveau les infrastructures et systèmes vieillissants.

Limiter le facteur humain

Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté. C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité. L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.

La mise en œuvre de ces étapes, aussi simples soient-elles, peut cependant poser problème aux entreprises en manque de professionnels de la cybersécurité. Il est donc utile de recourir à des outils, tels que l’apprentissage machine, capables d’anticiper et de neutraliser les comportements malveillants à votre place.

SUR LE MÊME SUJET

PARCOURIR LE DOSSIER

Tout le dossier

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

Le premier câble transatlantique (2/2)

Le premier câble transatlantique (2/2)

Après deux échecs, Cyrus Field reste déterminé à mener à bien son projet : relier l’Europe à l’Amérique par un câble sous-marin. 

Écouter cet épisode

Le premier câble transatlantique (1/2)

Le premier câble transatlantique (1/2)

Un entremetteur talentueux et fortuné compte unir l’Europe à l’Amérique via un câble sous-marin. Pour le meilleur et pour le pire.

Écouter cet épisode

Monstre et compagnie

Monstre et compagnie

L’explosion meurtrière de la plateforme Piper Alpha révèle un industriel compatissant. Un rôle de composition pour Armand Hammer...

Écouter cet épisode

Le London Bridge, attraction touristique... en Arizona

Le London Bridge, attraction touristique... en Arizona

Du fog anglais à la chaleur de l’Arizona, il n’y a qu’un pas. Ou le pari d’un industriel américain prêt à tout pour promouvoir sa ville.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

Groupe ADP / PARIS AEROPORT

Projeteur CVC / BIM F/H

Groupe ADP / PARIS AEROPORT - 26/09/2023 - CDI - Roissy-en-France

+ 550 offres d’emploi

Tout voir
Proposé par

ARTICLES LES PLUS LUS