Les ressources humaines constituent la plus importante valeur d’une entreprise. Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données.
Phishing
Ne mordez pas à l’hameçon. Le phising ou hameçonnage, est une fraude qui consiste à imiter un mail légitime, comme un message de la banque par exemple, afin d’inciter le destinataire à répondre en fournissant des informations confidentielles comme des identifiants bancaires.
Mesures de sécurité côté IT | Mesures de sécurité côté utilisateurs | |
Mettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise. | Traiter avec prudence toutes les demandes d’informations sensibles reçues par mail. | |
Mettre en place un processus d’alerte clair et réactif. | Connaître le protocole pour alerter les équipes IT sur les comportements et liens suspects. |
Sites web infectés
Certains sites fréquentés par les employés d’une organisation peuvent être infectés par un malware attendant la visite d’internautes peu méfiants.
Mesures de sécurité côté IT | Mesures de sécurité côté utilisateurs | |
Catégoriser et grouper les sites et applications pour mieux filtrer l’activité. | Savoir sur quoi on clique avant de cliquer. | |
Inspecter chaque paquet de chaque donnée qui entre dans le réseau et fournir aux employés des accès VPN. | Installer les correctifs de sécurité en temps et en heure. |
Mots de passe
Les mots de passe sont souvent le maillon faible de votre stratégie de défense et font courir des risques aux données et applications sensibles.
Mesures de sécurité côté IT | Mesures de sécurité côté utilisateurs | |
Imposer des mots de passe forts et réduire le nombre de mot de passe avec des solutions SSO. | Créer et mémoriser des mots de passe forts. | |
Implémenter un cycle complet de gestion des identités pour éviter les incidents dus à des accès non gérés ou des comtes à privilèges. | Ne communiquer ses mots de passe à personne. |
Terminaux perdus ou volés
Un terminal perdu n’est pas simplement un hardware laissé sur le siège du taxi. Ce sont des données sensibles dans la nature et potentiellement dans de mauvaises mains. Cela arrive régulièrement. Mieux vaut anticiper.
Mesures de sécurité côté IT | Mesures de sécurité côté utilisateurs | |
Déployer des outils de chiffrement pour protéger la donnée où qu’elle soit. | Ne jamais prêter d’appareil contenant des informations personnelles ou des données de l’entreprise. | |
Renforcer les terminaux en appliquant des patchs réguliers et en utilisant des technologies MEM. | Prévenir tout de suite l’entreprise de la perte d’un appareil. |
Créer et promouvoir la culture de la sécurité
Les technologies de sécurité informatique ont leurs limites et leur efficacité dépend beaucoup des personnes qui les utilisent. Une bonne politique de défense implique donc une sensibilisation continue.
Mesures de sécurité côté IT | Mesures de sécurité côté utilisateurs | |
Nommer un évangéliste de la sécurité et un RSSI. | Contrôler son propre environnement. | |
Mener des formations régulières et des audits de conformité. | Prendre le temps de comprendre ses erreurs pour ne pas les répéter. |
.
Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…
Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…
Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…
Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…
Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…
Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…