La liste de contrôle Cybersécurité (2e partie) : processus internes

Dans la première partie de notre liste de contrôle contre la cybercriminalité, nous nous sommes penchés sur les dangers de la cybercriminalité résultant de petites erreurs humaines. Un manque de prise conscience en est à la base et la formation de vos collaborateurs est essentielle.

Parallèlement à la formation de vos collaborateurs, vous devez aussi appliquer des processus internes qui protègent les données commerciales et empêchent les fuites. Ces processus peuvent être très différents et vont de la réalisation de sauvegardes à l’établissement de protocoles pour le télétravail. Ils ont parfois pour but de protéger des données, mais, dans certains cas, ils sont également destinés à la récupération de données si jamais votre organisation a été la cible d’une cyberattaque.

Utilisez la liste de contrôle suivante pour déterminer dans quels domaines votre organisation est déjà prête et ceux auxquels vous devez à coup sûr encore consacrer l’attention nécessaire.

Des sauvegardes de toutes les données de votre organisation sont effectuées tous les jours.
Un bon antivirus, antispam et pare-feu sont installés sur chaque appareil.
Les PC, ordinateurs portables et serveurs sont protégés contre les Cryptolockers.
Les téléchargements et pièces jointes sont largement testés quant à leur ’comportement’ suspect au moyen du bac à sable (sandboxing).
Tous les logiciels d’entreprise sont mis à jour autant que possible au moyen du patchmanagement.
Se connecter ne se fait pas seulement à l’aide d’un mot de passe, mais également au moyen de l’authentification multifacteurs.
Vos imprimantes sont également protégées contre les cyberattaques.
Les fournisseurs avec lesquels vous collaborez pour des services Cloud garantissent une protection optimale de toutes les données.
Les données sur ordinateurs portables, tablettes, appareils mobiles et même clés USB sont cryptées.
Il existe des protocoles concernant le BYOD. Il doit par exemple toujours y avoir un “environnement de travail” séparé.
Votre organisation recourt au Mobile Device Management, dans laquelle la protection joue un rôle important.
Il existe des protocoles en matière de télétravail et travail dans des lieux publics. Pensez toujours à travailler sur un réseau propre, à ne pas utiliser de Free Wifi, à toujours travailler avec des fichiers dans le Cloud, etc.
Seuls des appareils vérifiés peuvent se connecter à votre réseau (Contrôle d’accès Réseau).
Vous disposez d’un disaster recovery plan au cas où votre organisation aurait quand même été la cible de cybercriminalité.
Grâce à la gestion des Utilisateurs, vous contrôlez qui a accès à quoi et ces éléments restent sous contrôle.
Le Pare-feu et la sécurité des points de terminaison sont en permanence surveillés quant à un danger éventuel et les paramètres sont adaptés en conséquence.

Il est ici à nouveau important de créer un soutien au sein de votre organisation. Ce n’est que lorsque l’importance d’une bonne “hygiène de sécurité” est considérée comme essentielle au sommet de l’organisation que celle-ci peut être instaurée dans le reste de l’organisation.

Après avoir lu cette liste de contrôle, vous pensez qu’il faut agir d’urgence et que la cybersécurité au sein de votre organisation n’est pas encore au point ? Prenez alors contact avec nous. Ensemble, nous examinerons votre organisation et rechercherons les “points faibles” afin d’y remédier de manière structurée. Nous officierons comme “sparring-partner” et fournirons en outre des solutions logicielles et matérielles de marques A.

Combattre la cybercriminalité, mais ne pas savoir par où commencer ?

Recommended Posts
Contactez-nous

Vous souhaitez plus d'informations ? Vous avez une question ou un commentaire ?

Start typing and press Enter to search

CybercriminalitéCaméra intelligente