Ce billet est écrit pour aider les entreprises, incluant les organisations de petites et moyennes tailles de comprendre et planifier leur réponse face aux risques des incidents en cyber sécurité.
Se protéger contre les cyber menaces est une tache colossale pour une petite entreprise. Par contre, cela n’est pas une excuse de rien faire, il faut toujours commencer à quelque part, pour moi un bon depart est le document que le Le gouvernement du Canada a créé soulignant les contrôles de cybersécurité de base pour les petites et moyennes organisations afin de favoriser la résilience des entreprises. C’est bien connu qu’on peut pas se protéger des risques qu’on ne comprend pas, qu’on ne mesure pas.
Une entreprise peut réduire les risques globaux de cyber incidents en implémentant des contrôles de sécurité. Dans le monde récent de l’informatique et l’INTERNET, il ne s’agit pas de savoir si une faille sera exploitée, mais plutôt quand l’attaque frappera. Une faille se produira à un moment donné et la victime devra la détecter, y réagir et en récupérer.
Voici un sommaire de contrôles proposés par le Gouvernement canadien
- Élaborez un plan d’intervention en cas d’incident.
Vous devriez au moins avoir une personne qui est responsable de déclencher et chapeauter l’exécution de ce plan. De la même manière que vous faites un exercice de feu a chaque année, vous devriez prendre le temps d’exécuter et tester ce plan d’intervention a chaque année. Pour vous donner une idée de couts d’un incident, vous pouvez magasiner pour une assurance en matière de cyber sécurité.
- Appliquez les correctifs aux systèmes d’exploitation et aux applications. L’intégrité des systèmes est un enjeu majeur. Il suffit qu’un système soit compromis pour que les processus critiques de vos entreprises puissent être arrêtés. De nombreux systèmes ne sont pas automatiquement corrigés. C’est le cas équipements réseau, les téléphones, les UPS, etc. Assurez-vous qu’un membre de votre équipe est responsable de la détection des éléments de logiciel vulnérable.
- Activez les logiciels de sécurité – anti malware, antivirus.
Ayez un inventaire des équipements connectés dans votre réseau et assurez-vous qu’ils ont un mécanisme de sécurité activé. Cela est valide non seulement pour les postes de travail et les appareils mobiles, mais aussi pour tous les devices de type IoT (Internet of things). Le point le plus fable dans votre réseau sera toujours exploité en premier.
- Modifiez des mots de passe par défaut. Pas besoin d’ajouter plus…
- Augmentez la sécurité via authentification forte. Les authentifications à deux facteurs sont aujourd’hui incontournables : 81 % des failles impliquent des mots de passe faibles ou volés.
- Fournir de la formation pour sensibiliser les employés. Les utilisateurs sont les maillons les plus faibles et les pirates savent comment tirer parti d’une faiblesse humaine majeure : l’émotion. Apprenez à vos utilisateurs comment ne pas tomber dans le piège de cliquer sur n’importe quel lien.
- Sauvegarde et chiffrement des données. Comment vos copie de sauvegarde sont-elles protégées en cas d’attaque malware?
- Sécurisez vos appareils mobiles. Cela va de soi dans votre réseau privé d’entreprise, mais il faut avoir aussi des mécanismes de protection en dehors du bureau. Des fois, vos appris se connectent de façon automatique a des bornes WiFi, cela vous expose à des connexions non autorisés venant de pirates qui on accès aux mêmes bornes Wifi dont vos appareils se connectent.
- Utilisez un coupe-feu avancé pour protéger le périmètre de vos réseaux face à l’internet. Ce même coupe-feu devra aussi bloquer la communication d’éventuels appareils déjà compromis qui se connectent à votre réseau. Oui, des fois vos appareils sont déjà infectés, sans que vous êtes au courant.
- Infonuagique sécurisée et services TI externalisés. Qui a accès à vos données et aux données de vos clients? Comment vous contrôlez ces accès?
- Mise en œuvre des contrôles d’accès et autorisation. Êtes-vous au courant de saga du vol de données chez DESJARDINS? Assurez-vous de bien savoir qui accède a quelle donnée et pour quel raison. Il faut non seulement journaliser les traces d’accès mais aussi les vérifier!
- Supports amovibles sécurisés. Est-ce que vos données peuvent partir avec une clé USB? Si oui, qu’attendez-vous pour implémenter une solution? Encore, regardez combien ça a couté a DESJARDINS…
Chaque point nécessite une solution basée sur votre réalité. Contactez l’équipe de CollabPro pour en savoir plus.