Pour gérer vos consentements :
Categories: Sécurité

Sécurité : l’humain est le maillon faible

Les ressources humaines constituent la plus importante valeur d’une entreprise. Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données.

Phishing

Ne mordez pas à l’hameçon. Le phising ou hameçonnage, est une fraude qui consiste à imiter un mail légitime, comme un message de la banque par exemple, afin d’inciter le destinataire à répondre en fournissant des informations confidentielles comme des identifiants bancaires.

Mesures de sécurité côté IT Mesures de sécurité côté utilisateurs
Mettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise. Traiter avec prudence toutes les demandes d’informations sensibles reçues par mail.
Mettre en place un processus d’alerte clair et réactif. Connaître le protocole pour alerter les équipes IT sur les comportements et liens suspects.

Sites web infectés

Certains sites fréquentés par les employés d’une organisation peuvent être infectés par un malware attendant la visite d’internautes peu méfiants.

Mesures de sécurité côté IT Mesures de sécurité côté utilisateurs
Catégoriser et grouper les sites et applications pour mieux filtrer l’activité. Savoir sur quoi on clique avant de cliquer.
Inspecter chaque paquet de chaque donnée qui entre dans le réseau et fournir aux employés des accès VPN. Installer les correctifs de sécurité en temps et en heure.

Mots de passe

Les mots de passe sont souvent le maillon faible de votre stratégie de défense et font courir des risques aux données et applications sensibles.

Mesures de sécurité côté IT Mesures de sécurité côté utilisateurs
Imposer des mots de passe forts et réduire le nombre de mot de passe avec des solutions SSO. Créer et mémoriser des mots de passe forts.
Implémenter un cycle complet de gestion des identités pour éviter les incidents dus à des accès non gérés ou des comtes à privilèges. Ne communiquer ses mots de passe à personne.

Terminaux perdus ou volés

Un terminal perdu n’est pas simplement un hardware laissé sur le siège du taxi. Ce sont des données sensibles dans la nature et potentiellement dans de mauvaises mains. Cela arrive régulièrement. Mieux vaut anticiper.

Mesures de sécurité côté IT Mesures de sécurité côté utilisateurs
Déployer des outils de chiffrement pour protéger la donnée où qu’elle soit. Ne jamais prêter d’appareil contenant des informations personnelles ou des données de l’entreprise.
Renforcer les terminaux en appliquant des patchs réguliers et en utilisant des technologies MEM. Prévenir tout de suite l’entreprise de la perte d’un appareil.

Créer et promouvoir la culture de la sécurité

Les technologies de sécurité informatique ont leurs limites et leur efficacité dépend beaucoup des personnes qui les utilisent. Une bonne politique de défense implique donc une sensibilisation continue.

Mesures de sécurité côté IT Mesures de sécurité côté utilisateurs
Nommer un évangéliste de la sécurité et un RSSI. Contrôler son propre environnement.
Mener des formations régulières et des audits de conformité. Prendre le temps de comprendre ses erreurs pour ne pas les répéter.

.

Share
Published by
Marketing

Recent Posts

Air Gap : le pire et le meilleur du piratage déconnecté

Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…

7 années ago

10 choses que vous n’auriez jamais cru pouvoir imprimer

Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…

7 années ago

Maintenance proactive : éviter les coûts astronomiques des pannes

Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…

7 années ago

Sécurité : gare à la politique de la chaise vide

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…

7 années ago

Les atouts du tactile taille XXL

Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…

7 années ago

Réalité virtuelle : le CAVE se rebiffe

Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…

7 années ago