GlobalSign Blog

4 mesures simples pour améliorer la sécurité en entreprise

4 mesures simples pour améliorer la sécurité en entreprise

À l’heure où les violations de données et autres risques pour la sécurité réseau continuent de gagner du terrain, le secteur de la cybersécurité devrait atteindre les 90 milliards de dollars, rien que pour cette année. De nombreuses institutions commencent par conséquent à repenser leurs départements IT — plus robustes, et dotés de pouvoirs et de moyens accrus face à l’intensification de la menace cyber.

Désormais mobilisées pour renforcer leurs systèmes, les entreprises recrutent des spécialistes en cybersécurité et font appel à des prestataires externes. Objectif : tenir le rythme face à la dynamique de changement. Mais où les responsables IT doivent-ils mettre les priorités pour que leurs combats aient un impact rapide et durable sur la qualité de leurs réseaux et systèmes ?

Tout d’abord, vous devez réunir vos différents départements autour de la table pour savoir POURQUOI la sécurité des entreprises et des institutions passe par la cybersécurité. Ensuite, il s'agit de trouver un moyen de capitaliser sur l’existant – en termes d’expériences professionnelles et de compétences pratiques en interne – et de former ceux qui ont besoin d'aide. À partir de là, vous pouvez vous atteler à relever le niveau de cyberdéfense au sein de votre entreprise.

1. Intégrez la cybersécurité à chaque processus et procédure

La gestion des alertes de sécurité n'est pas l'affaire d'une seule personne ou d'une seule équipe. Les techniques de sécurité doivent être intégrées dans votre institution à différents niveaux et dans plusieurs unités. Formez un comité de sécurité composé de représentants de plusieurs divisions de l'entreprise. Pour un maximum d’efficacité, vous pouvez utiliser un modèle de calendrier hebdomadaire. 


La multiplicité des points de vue stimule la créativité et permet d'aligner l'organisation sur la priorisation des mesures de protection contre les menaces.

2. Appuyez-vous sur des relais pour promouvoir la sécurité

Il y a toujours certains groupes de collaborateurs qui attachent plus d'importance à la sécurité que d'autres. Pensez, par exemple, à identifier ces ressources afin de vous appuyer sur leur expertise et leur intérêt pour le sujet.


Vous vous apercevrez peut-être que, face aux problèmes, ces défenseurs ne demandent qu'à apporter des conseils techniques et suggérer de nouvelles idées et approches. Il peut par conséquent être intéressant de confier à ces personnes la gestion de projets de sécurité spéciaux pour l'entreprise ou leur proposer d’intervenir en tant que « représentant sécurité » auprès de leurs collègues ou au sein d’un groupe.

3. Révisez régulièrement vos politiques et procédures

Les politiques et procédures désignent les documents qui définissent les règles de traitement des données pour une organisation. Les politiques donnent un aperçu général des standards de l'organisation, tandis que les procédures indiquent quand et comment les choses doivent être faites.


De nombreuses organisations, petites et grandes, s’appuient sur la norme ISO 27001 pour y voir plus clair et gérer la sécurité de leurs actifs — informations financières, propriété intellectuelle, renseignements sur leurs employés ou informations confiées par des tiers.

 

Il leur faut également créer des politiques régissant les accès à distance, la gestion des données et la création de mots de passe. Elles doivent aussi définir des règles afin de préciser ce qu’elles entendent par « utilisation acceptable des informations de l'entreprise ». Pour sensibiliser leurs collaborateurs à leurs responsabilités en matière de sécurité, les entreprises doivent élaborer des stratégies et des procédures. Libres à elles de communiquer visuellement sur le sujet avec des vidéos créées à l’aide de logiciels en ligne.

4. Assurez-vous que seules les bonnes personnes puissent accéder aux informations sensibles

L'authentification client est le processus par lequel les utilisateurs d'une organisation accèdent de manière sécurisée à un serveur ou à un ordinateur distant. On utilise pour cela un certificat numérique, sorte « d'identité numérique » associée à un compte utilisateur, qui permet de contrôler l'accès aux ressources du réseau, aux services web et aux sites web.
Sur le plan de la sécurité, les organisations ne doivent pas se concentrer uniquement sur les personnes qui se connectent à leurs systèmes et données. Elles doivent aussi pouvoir identifier et contrôler les machines et les serveurs qui y ont accès. En mettant en œuvre une authentification des machines, des serveurs et des appareils, seules les machines qui possèdent les identifiants appropriés peuvent accéder, communiquer et fonctionner sur les réseaux de l'entreprise.

Autre point : il est tout aussi important de laisser entrer les personnes autorisées que d'empêcher l’accès aux personnes malveillantes. Les proxies sont connus pour leur capacité à anonymiser le trafic web, offrant à leurs utilisateurs une confidentialité très appréciée. Beaucoup ignorent pourtant le rôle crucial joué par ces proxies pour les entreprises. Journalistes, lanceurs d'alerte et responsables de la sécurité se fient à la sécurité supplémentaire qu’offrent les serveurs proxy pour se protéger, mais aussi pour protéger leurs sources, entreprises, clients et partenaires.

Un espion qui essaierait de surveiller votre trafic web pour tout savoir sur votre société ne pourrait pas suivre vos employés à la trace aussi facilement si votre établissement utilisait en permanence des proxies GEOnode. Lorsque l’on doit effectuer un travail sensible en ligne, mieux vaut, pour des questions de sécurité, utiliser un proxy anonymiseur.

Conclusion

Les cyberdangers font désormais partie des menaces quotidiennes que les institutions doivent essayer de bloquer et de traiter rapidement. Du côté des directeurs des systèmes d’information et des responsables IT, il n’est pas question de baisser la garde. Ils doivent évaluer en permanence les technologies et les ressources qu’utilise l'entreprise pour s'assurer que les défenses appropriées sont en place pour intervenir et contrer toutes les menaces possibles.

 

Note : Cet article de blog a été écrit par un contributeur invité dans le but d'offrir une plus grande variété de contenus à nos lecteurs. Les opinions qui y sont exprimées sont uniquement celles de l’auteur et ne reflètent pas nécessairement la position de GlobalSign.

Share this Post

Blogs récents