Min menu

Pages

cybersécurité : Comment protéger vos données en 2020?

cybersécurité : Comment protéger vos données en 2020?

Meilleures pratiques de cybersécurité: 7 façons de sécuriser vos données en 2020

Saviez-vous que 44% des entreprises prévoient d'augmenter leurs dépenses technologiques en 2020? En fait, Gartner a prédit que les dépenses mondiales de cybersécurité atteindraient 170,4 milliards de dollars d'ici 2022. 

Compte tenu de l'assaut de la cybercriminalité ces dernières années, de la naissance de criminels plus intelligents et des réglementations en constante évolution, il n'est pas surprenant que les entreprises continuent de mettre à jour leurs priorités informatiques. 

Voyons comment les priorités informatiques devraient changer d'ici la fin de 2020. 

En 2019, une étude des priorités de sécurité d'IDG a interrogé 528 professionnels de la sécurité. Voici ce qu'ils avaient à dire sur ces problèmes vitaux de cybersécurité: 

• 59% disent que la protection des informations personnelles est une priorité absolue, en raison des règles de la CCPA et du RGPD. 
• 44% sont favorables à une formation de sensibilisation à la sécurité pour réduire le phishing et le vol d'identité. 
• 39% pensent que la mise à niveau de la sécurité informatique et des données améliorera la résilience. 
• 24% souhaitent tirer parti des données et des analyses de manière responsable. 
• 22% souhaitent réduire la complexité de l'infrastructure de sécurité informatique. 

En ce qui concerne vos priorités en matière de sécurité, où atterrissez-vous? Votre plan de protection de sécurité est-il solide? Êtes-vous sûr que vos données sensibles sont en sécurité? 

Même si vous êtes à l'aise avec votre cybersécurité, les temps changent, il est donc probablement temps de repenser vos normes de protection. Pour vous aider à démarrer, voici sept bonnes pratiques en matière de cybersécurité à prendre en compte.

1. L'inventaire des actifs est la première étape vers la cybersécurité

Envisagez-vous de créer votre programme de sécurité à partir de zéro? Si tel est le cas, la gestion de l'inventaire des actifs informatiques est la première étape. Voici ce dont vous avez besoin pour commencer. 

• Faites une liste de vos actifs informatiques. 
• Énumérez et évaluez toutes les personnes qui accèdent à vos réseaux. 
• Évaluez votre plan de sécurité actuel; le mettre à jour, si nécessaire. 
• Générez des rapports de cybersécurité détaillés pour vos réseaux. 
• Planifiez ou évaluez votre budget pour les services de sécurité.

2. Former les employés distants à vos politiques de cybersécurité

Alors que le monde adopte rapidement la tendance du télétravail, les employés doivent comprendre les répercussions du choix de la commodité sur la sécurité. Sacrifier la sécurité n'est pas un compromis agréable. 

Pour illustrer cela, PCMag a interrogé 1 000 employés sur la façon dont ils accèdent aux réseaux d'entreprise pendant leurs vacances. Les résultats étaient effrayants. 77% ont accepté de se connecter à des réseaux Wi-Fi publics gratuits et seulement 17% ont déclaré utiliser un VPN sécurisé pour faire fonctionner leurs ordinateurs et téléphones d'entreprise. 

Pour aggraver les choses, 50% des employés ne connaissent pas leurs politiques de cybersécurité en matière de télétravail. 

Si vous possédez ou gérez une entreprise, assurez-vous que vous établissez des directives relatives aux absences ainsi que des règles internes. Si vous disposez déjà de consignes de sécurité, n'oubliez pas de rappeler aux employés de les utiliser régulièrement.

3. Comprendre le rôle de la gestion des identités et des accès (IAM)

La gestion des identités et des accès joue un rôle important dans la conduite d'un plan de sécurité d'entreprise pour l'action. Il s'agit d'une plate-forme qui garantit que les bonnes personnes ont accès aux actifs critiques d'une entreprise au bon moment. À sa base, IAM a trois fonctions principales: 

• Identification - Exige que les utilisateurs professent une identité, généralement avec un nom d'utilisateur, un ID, une carte à puce ou un autre formulaire. 
• Authentification - Processus consistant à prouver l'identité (c'est-à-dire vérifier que les utilisateurs sont bien ceux qu'ils disent être). 
• Autorisation - Détermine ce qu'une personne est autorisée à faire après être entrée dans un système. 

Une bonne infrastructure IAM aide les entreprises à établir un environnement sécurisé et à réduire les coûts de sécurité. En outre, de nombreuses plates-formes répondent aux réglementations de conformité comme le RGPD et HIPPA. 

De nombreuses plates-formes IAM proposent des solutions qui fonctionnent avec diverses réglementations en matière de confidentialité, de consentement et de conformité. La combinaison d'outils de conformité en une seule plateforme peut vous faire économiser du temps et de l'argent sur les frais juridiques.

4. Utilisez la gestion des correctifs dans votre cyber-sécurité

En général, la gestion des correctifs est un processus structuré de gestion des logiciels et de mise à jour des correctifs système avec de nouveaux morceaux de code. Ce correctif corrige souvent les menaces et les vulnérabilités qui peuvent ouvrir votre système aux pirates. 

Vous souvenez-vous de la faille de données malheureuse d'Equifax qui a atteint environ 143 millions d'enregistrements? Cela est possible car les pirates peuvent trouver des vulnérabilités dans leur serveur de base de données open source. Bien qu'un correctif de réponse soit disponible, il n'est pas appliqué à temps. 

En bref, pour éviter l'exploitation des vulnérabilités, vous devez utiliser régulièrement des correctifs.

5. Réalisation d'évaluations des risques de cybersécurité 

L'évaluation des risques de cybersécurité est un processus qui vous permet d'identifier les données et d'identifier les zones accessibles aux pirates. L'évaluation des risques vous aide à comprendre l'état actuel de votre vulnérabilité pour minimiser les risques. 

Voici quelques risques qui peuvent nuire à votre entreprise. 

• Risque de réputation: résultat d'une opinion publique négative. 
• Risques opérationnels: y compris les processus internes qui échouent. 
• Risque de transaction: problèmes de livraison de produits ou de services. 
• Risque de conformité: violation des réglementations officielles.

6. Pratiquer la cyber-propreté

Avec les entreprises qui sont victimes de phishing et de cyberattaques qui n'ont jamais eu lieu auparavant, la mise en place d'un processus de sécurité de base peut prendre du temps. Voici quelques habitudes de cyber-propreté qui peuvent vous aider. 

• Assurez-vous que votre routeur et votre pare-feu sont utilisés et configurés correctement. 
• Maintenir des mises à jour régulières de la liste blanche et de la liste noire de l'utilisateur. 
• Appliquer des autorisations utilisateur partagées aux utilisateurs autorisés. 
• Mettez toujours à jour les définitions d'antivirus. 
• Exécutez une analyse de vulnérabilité et mettez à jour le système d'exploitation avec les derniers correctifs de sécurité. 
• Archivage et chiffrement des données commerciales. 
• Suivez les directives strictes concernant les mots de passe et les procédures 2FA / MFA.

7. Utilisez l'authentification multifacteur

En ce qui concerne les meilleures pratiques en matière de cybersécurité, les experts répertorient souvent l'authentification multifacteur (MFA) dans le top 5. La raison est liée à la façon dont MFA propose plusieurs formes d'authentification. 

Voici comment ça fonctionne:

Supposons que vous souhaitiez vous connecter à un compte avec les paramètres MFA. Vous ne pouvez pas simplement vous connecter avec votre nom d'utilisateur et votre mot de passe. Le serveur de compte vous demande une deuxième forme d'authentification avant qu'elle ne soit réellement publiée. 

Par exemple, considérez le fonctionnement de l'authentification multifacteur lorsque vous ouvrez un compte bancaire. Lors de l'inscription à un compte, vous devez fournir une pièce d'identité avec photo et d'autres formes d'identification (par exemple, passeport ou SSN). Ce niveau de sécurité supplémentaire à la banque est similaire à la façon dont fonctionne le Département d'État. 

Conclusion

Cette meilleure pratique de cybersécurité permet de protéger vos données. Il est recommandé à toute entreprise de les suivre. Après tout, le coût de la perte de données sensibles est bien plus élevé que le coût de la prévention.

Commentaires