La cybersécurité est devenu un sujet d’actualité brulant pour les entreprises. Ces dernières ne savent pas toujours par où commencer ou même si elles sont concernées. Pourtant, en 2021, 54% des entreprises françaises ont subi une attaque. Plus que jamais, la cybersécurité n’est plus une question de hasard et il devient urgent de s’en prémunir. Voici nos 10 atouts pour améliorer votre cybersécurité.
1. Sensibiliser et former
La formation
- Sensibiliser la Direction et les utilisateurs,
- Former les équipes informatiques sur l’hygiène numérique,
- Informer ses partenaires et ses clients.
Les enjeux
L’humain est souvent considéré comme le vecteur numéro 1 d’une infection.
Il peut être aussi le principal rempart face aux cyberattaques. Grâce à une connaissance approfondie et concrète des risques, des menaces et des bonnes pratiques, les utilisateurs, la direction ou encore le service informatique peuvent réduire drastiquement les périls des attaques via cet intermédiaire.
Les interlocuteurs concernés par ces enjeux
L’équipe ou référent IT, la direction, les utilisateurs et les partenaires.
Notre accompagnement pour améliorer votre cybersécurité
Nos experts vous accompagnent sur tout le volet formation pour répondre à cet enjeu essentiel. En effet, nous proposons :
- Des webconférences de sensibilisation dédiée à vos utilisateurs
- Des formations e-learning avec validation de connaissances,
- Des interventions présentielles lors de vos réunions, conventions, comités de direction,
- La réalisation de campagne d’hameçonnage éthique,
- Des campagnes de formation spécifique.
2. Connaître le système d'information
La connaissance
On ne peut bien protéger que ce que l’on connaît ! La connaissance fait partie des éléments clés pour améliorer sa cybersécurité. Pour cela, il est essentiel de :
- Inventorier les actifs, le système d’information, les mouvements humains, les comptes privilèges,
- Identifier les failles et menaces,
- Classifier l’information,
- Prioriser les actions.
Les enjeux
Connaître son système d’information, ses actifs, son parc informatique, ses outils logiciels, ses applications, les processus d’entrée et de sortie et l’ensemble des tiers pouvant y accéder est la base pour définir une démarche et améliorer sa cybersécurité. Connaître les vulnérabilités et failles de son système est l’élément indispensable à la mise en œuvre et la priorisation des actions de cette démarche.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT, la direction et les RH
Notre accompagnement pour améliorer votre cybersécurité
Le Groupe OCI vous accompagne sur les différents volets de la connaissance du système d’information :
- Audit de conformité ANSSI,
- Audit Organisationnel et Diagnostic technique,
- Surveillance des vulnérabilités,
- Contrôle des accès au sein de l’organisation,
- Test d’intrusion : « Pentest éthique »,
- Test d’intrusion physique;
3. Authentifier et contrôler les accès
L'authentification
Comment savoir si la personne qui se connecte est-elle la bonne personne ?
- Réduire les accès aux seules personnes concernées,
- Mettre en œuvre une stratégie de mot de passe forte,
- Privilégier l’authentification forte.
Les enjeux
La personne qui se connecte est-elle légitime à se connecter sur votre système d’information ? La personne qui se connecte est-elle autorisée à accéder à cette partie de votre système d’information ? Mot de passe volé, usurpation d’identité ou encore prestataire peu rigoureux sont autant de failles pour entrer dans votre système d’information !
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT, la direction, les utilisateurs, les partenaires et les clients
Notre accompagnement pour améliorer votre cybersécurité
- Afin de vous accompagner et améliorer votre cybersécurité notre vous recommandons notamment :
- Une authentification multi-facteurs,
- Une analyse, classification et normalisation des droits et accès de vos utilisateurs à vos données et fichiers,
- Une stratégie du « moindre privilège »,
- Un gestionnaire de mot de passe.
4. Sécuriser les postes de travail
L'outil
Son rôle souvent minimisé, est pourtant si crucial ! En effet, l’outil permet de :
- Protéger le poste de travail contre les fichiers malveillants,
- Chiffrer les contenus des PCs
- Contrôler l’utilisation du poste à l’aide de politique de sécurité
Les enjeux
Les postes de travail, les équipements informatiques et leurs vulnérabilités peuvent engendrer des failles. De par leurs interactions avec le système d’information, les équipements IT peuvent créer des ouvertures aux pirates. De plus, aujourd’hui les attaques ont évolué et l’antivirus classique est insuffisant.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT
Notre accompagnement pour améliorer votre cybersécurité
Notre expertise des outils adéquats à la sécurisation des postes de travail nous permet de vous accompagner sur :
- Endpoint Detection and Response managés,
- Un outil d’inventaire et de management des équipements informatiques,
- Le chiffrement des postes de travail
5. Sécuriser le réseau
La transmission
Veiller sur ce que je ne saurais voir !
- Cloisonner le réseau de l’entreprise en fonction des usages,
- Utiliser des protocoles réseaux sécurisés,
- Protéger physiquement les accès réseaux filaires et sans fil,
Les enjeux
Nous ne le voyons pas ou très peu et pour autant c’est par lui que tout passe…. Nous parlons bien sûr parler du réseau. Les données transitent via le réseau et sa protection est donc cruciale pour protéger mon système d’information d’éventuelles intrusions.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT
Notre accompagnement pour améliorer votre cybersécurité
La sécurisation du réseau passe par :
- Le contrôle d’accès réseau (NAC)
- Le micro-cloisonnement du réseau
- La passerelle d’accès à internet selon les usages (internes et visiteurs)
6. Sécuriser l'administration
Le pouvoir
- Connaître c’est important, gérer est primordial !
- Sécuriser l’administration du système d’information et les codes administrateurs,
- Interdire ou contrôler les accès à certaines ressources du système,
- Tracer les différentes actions
Les enjeux
Dans le cadre de votre organisation, certains de vos interlocuteurs doivent accéder à votre système d’information. Pouvant être plus au moins sensibilisés à la cybersécurité, ses accès peuvent vous jouer des tours. Si vos interlocuteurs possèdent les codes administrateurs de vos équipements ou réseaux, les risques de failles peuvent augmenter.
Les interlocuteurs concernés
L’équipe ou le référent IT, les prestataires
Notre accompagnement pour améliorer votre cybersécurité
- Un accompagnement à la rédaction et la mise en place d’une politique de sécurité,
- Une mise en place d’un bastion sur le réseau,
- Une gestion des utilisateurs à pouvoir (Technologie de PAM).
7. Gérer le nomadisme
Le voyage
Ce que nous protégeons à l’intérieur doit être protégé à l’extérieur ! Pour cela il faut :
- Chiffrer les données sensibles,
- Sécuriser les connexions depuis l’extérieur,
- Protéger physiquement les terminaux nomades.
Les enjeux
Télétravail, déplacement professionnel, environnement pro/perso, notre façon de travailler est de plus en plus hybride. Ces usages changent la donne dans nos vies mais également sur le pan de la sécurité. La surface d’exposition aux menaces est augmentée.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT, les directions, les utilisateurs
Notre accompagnement pour améliorer votre cybersécurité
La gestion du nomadisme passe notamment par la :
- Gestion et protection des terminaux mobiles (MDM),
- Protection des flux web et DNS pour les télétravailleurs et les nomades,
- Authentification multi facteur aux environnements de l’environnement.
8. Maintenir à jour le système d'information
La constance
La régularité est la clef ! Pour cela, il est primordial de :
- Définir une politique des mises à jour,
- Anticiper la fin de maintenance des logiciels / équipements,
- Suivre les vulnérabilités des logiciels et des systèmes d’exploitation.
Les enjeux
Pas un mois sans la découverte d’une faille de sécurité sur un système d’exploitation ou un logiciel professionnel. Une politique de mise à jour proactive, régulière et à chaque découverte de faille est devenue nécessaire pour protéger sa structure.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT
Notre accompagnement pour améliorer votre cybersécurité
- Gestion des mises à jour et patching planifiée,
- Service de Patch Management,
- Comitologie et anticipations des évolutions via communication régulière.
9. Superviser, auditer, réagir
La gouvernance
Se remettre en question de manière permanente :
- Gérer les différentes alertes,
- Définir un plan de remédiation en cas d’attaque,
- Tester, tester, tester.
Les enjeux
Les attaques évoluent sans cesse. Les techniques des pirates sont de plus en plus sophistiquées. Fortes de ce constat, les organisations de toute taille doivent prendre en compte ces paramètres et faire de leur stratégie de cybersécurité une partie intégrante de leur stratégie globale.
Les interlocuteurs concernés par ces enjeux
L’équipe ou le référent IT, la direction
Notre accompagnement pour améliorer votre cybersécurité
- La gestion managée des alertes, remédiations et tests (SOC managés, SIEM, XDR),
- La remédiation lors d’une attaque,
- La sauvegarde immuable dans le cloud et supervision,
- Le pen test éthique régulier,
- Le comité de pilotage dédié au suivi de la cybersécurité.
10. Safety, l'offre du groupe OCI
Safety est l’offre ultime pour vous permettre d’améliorer votre cybersécurité. Les experts du groupe OCI sont à vos côtés pour répondre à vos enjeux avec :
- Un accompagnement adapté à votre organisation et vos enjeux,
- Un pôle cybersécurité labellisé par l’ANSSI,
- Des technologies éprouvées.