20-11-2018, 09:59
<r>Les entreprises se donnent beaucoup de mal pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation. La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes. Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique. La popularité de l’Internet des objets et de l’approche BYOD [Bring your own device, ndlr] entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.<br/>
<B><s></s>Prendre de bonnes habitudes de cyber-hygiène<e></e></B><br/>
<br/>
Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :<br/>
<br/>
Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.<br/>
Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.<br/>
Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).<br/>
Identifier les applications vulnérables inutilisées et les désactiver.<br/>
Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.<br/>
Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le NIST et les benchmarks CIS. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.<br/>
Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.<br/>
Créer des mots de passe complexes.<br/>
Limiter le nombre d’utilisateurs dotés de privilèges administratifs.<br/>
Mettre à niveau les infrastructures et systèmes vieillissants.</r>
<B><s></s>Prendre de bonnes habitudes de cyber-hygiène<e></e></B><br/>
<br/>
Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :<br/>
<br/>
Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.<br/>
Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.<br/>
Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).<br/>
Identifier les applications vulnérables inutilisées et les désactiver.<br/>
Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.<br/>
Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le NIST et les benchmarks CIS. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.<br/>
Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.<br/>
Créer des mots de passe complexes.<br/>
Limiter le nombre d’utilisateurs dotés de privilèges administratifs.<br/>
Mettre à niveau les infrastructures et systèmes vieillissants.</r>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)