7 façons de se préparer à une attaque de cybersécurité.

Commencez par compter vos appareils, puis passez à ces autres étapes clés.

Les piratages de données, les attaques de phishing, la divulgation d’informations, Internet peut être un endroit effrayant. Réaliser un audit de cybersécurité (ou obtenir une évaluation par une tierce partie) est un excellent moyen de comprendre la posture de cybersécurité de votre organisation. Mais, comme pour préparer un examen ou une révision, se préparer à un audit de cybersécurité peut être intimidant. Bien que chaque évaluation de sécurité soit un peu différente, voici sept façons de vous préparer à votre prochain audit de cybersécurité.

# 1 : Comptez vos appareils

Comment pouvez-vous protéger quelque chose si vous n’êtes pas au courant qu’il existe ? La première étape pour tout bon plan de sécurité consiste à compter chaque périphérique connecté à votre réseau. Veillez à inclure non seulement les ordinateurs de bureau et les ordinateurs portables, mais également les téléphones portables, les imprimantes ou les systèmes de sécurité intégrés à votre réseau. Créer un inventaire de périphérique peut être difficile au début, mais une fois que vous avez terminé, vous aurez une image réelle de ce que vous êtes responsable de la sécurisation. Assurez-vous de maintenir votre inventaire en le mettant à jour lorsque de nouveaux appareils sont ajoutés ou supprimés, il n’y a donc pas de surprise lors de votre évaluation.

# 2 : Vérifiez ce qui fonctionne

Une fois que vous avez terminé l’inventaire d’un appareil, il est temps de faire la même chose pour les applications de logiciel et de micrologiciel. Découvrez ce qui s’exécute exactement sur chaque machine de votre réseau et ce qui doit réellement être exécuté pour exécuter les fonctions métier. Vous pouvez utiliser l’inventaire de votre appareil pour créer une liste de logiciels limitée et approuvée, approuvée pour l’exécution (appelée «liste blanche d’applications»). La liste blanche des applications peut empêcher les utilisateurs de télécharger et d’utiliser des logiciels en dehors de ce qui est nécessaire pour les applications métier.

# 3 : Appliquer le principe du moindre privilège

Le « principe du moindre privilège » est un concept de sécurité informatique précieux. Essentiellement, il favorise les privilèges de profil utilisateur minimal (par opposition à l’accès au niveau de la racine ou de l’administrateur), en fonction du rôle de l’utilisateur ou de ses fonctions. Ajuster les privilèges de l’utilisateur peut sembler limitatif au début, mais cela contribue grandement à empêcher le téléchargement et l’installation d’applications indésirables. Il entre également en jeu lorsqu’une machine a été compromise. Si un cyber-criminel obtient un accès non autorisé à une machine avec des privilèges limités, il sera capable de faire beaucoup moins de dégâts que si le système compromis avait des capacités au niveau de l’administrateur.

# 4 : Implémenter des configurations sécurisées

Les systèmes d’exploitation, les navigateurs et même les imprimantes sont tous dotés de divers paramètres qui doivent être configurés en tenant compte de la sécurité. En fait, un seul système d’exploitation peut avoir des centaines de paramètres à choisir, couvrant des choses comme les exigences de longueur de mot de passe, les ports qui sont ouverts et quand les utilisateurs sont autorisés à se connecter. Les Benchmarks CIS, des normes de configuration sécurisées basées sur le consensus pour plus de 150 technologies différentes, sont disponibles en téléchargement gratuit au format PDF.

# 5 : Patch, patch, patch !

À mesure que de nouvelles vulnérabilités sont découvertes, les fournisseurs publient des mises à jour (ou «correctifs») pour combler les failles de sécurité et rendre les applications plus sécurisées. Les cybercriminels recherchent des gains faciles et des fruits à portée de main, il est donc essentiel d’appliquer les correctifs au fur et à mesure qu’ils sont libérés afin de sécuriser vos systèmes. Un réseau entièrement patché impressionnera tout auditeur. Lorsqu’une application atteint la fin du support (parfois appelée fin de vie), le fournisseur arrête de libérer des correctifs. C’est à ce moment que vous savez qu’il est temps de passer à une version plus récente ou de trouver un autre logiciel pris en charge.

# 6 : Développer un plan de réponse aux incidents

Que se passe-t-il s’il y a une violation de données dans votre organisation ? Les employés savent-ils quoi faire s’ils repèrent (ou pire, deviennent la proie d’un courriel de phishing ? Surprenez votre auditeur en lui montrant que vous êtes prêt pour l’attaque éventuelle de vos systèmes. Les composantes de la planification de l’intervention en cas d’incident comprennent l’évaluation des risques, les tests de pénétration et la formation des employés. Vous devrez peut-être rédiger des stratégies écrites pour indiquer aux employés ce qu’ils doivent faire dans diverses situations, par exemple s’ils reçoivent un courrier électronique suspect, s’ils téléchargent accidentellement un fichier malveillant ou repèrent une menace interne.

# 7 : Utiliser les ressources disponibles

Ne laissez pas l’idée d’un audit de cybersécurité vous submerger. Profitez des outils qui peuvent faciliter ce processus du début à la fin. Des membres comme CIS SecureSuite fournissent un ensemble de ressources qui peuvent vous aider à analyser des systèmes et à produire un rapport sur la conformité d’un système, à implémenter rapidement des configurations sécurisées et à vous connecter avec d’autres experts en cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage