Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Repenser sa politique sécurité : un point-clé pour les entreprises

Croix pour fermer

Risques informatiques

Repenser sa politique sécurité : un point-clé pour les entreprises

Publié le

La sécurisation du système d’information se positionne comme un axe de vigilance stratégique pour l’ensemble des entreprises. En effet, de plus en plus exposées à des attaques de différentes natures (notamment le vol de données stratégiques), les entreprises doivent repenser en profondeur leur gouvernance en matière de cyber sécurité afin de ne pas voir leur SI infecté.

Aujourd’hui, la très grande majorité des attaques est dirigée directement vers l’utilisateur. Les scenarii les plus courants d’infection sont : des pièces jointes malveillantes dans un mail, des sites web infectés, des publicités malveillantes, des URL malveillantes et le piratage psychologique. Nul n’est à l’abri, comme le prouvent les dernières attaques spectaculaires qui ont paralysé de nombreuses grandes entreprises dans l’ensemble des secteurs d’activité.

Définir une réelle stratégie de défense au niveau utilisateur

Dans ce contexte, une approche étendue pour renforcer la sécurité des endpoints (périphériques utilisateurs) est nécessaire. En effet, s’appuyer sur un simple antivirus n’est plus adapté. Bien sûr, il serait naïf de penser qu’il existe une solution miracle pour protéger son organisation contre tous les types de menaces existantes. Pour autant, la sécurité des infrastructures peut être radicalement renforcée grâce à une approche de protection multi-niveaux.

A ce titre, une stratégie prenant en compte différents facteurs complémentaires semble adaptée et répondre assez efficacement aux attentes des entreprises souhaitant bénéficier d’un haut niveau de sécurité informatique. Cette dernière vise principalement à prendre en compte toutes les actions nécessaires afin de sécuriser tous les types de endpoint : ordinateur fixe ou mobile, tablette et smartphone.

Parmi les différents dispositifs à mettre en place, nous pouvons notamment évoquer cinq grandes actions complémentaires :

La découverte et l’inventaire

Travail préliminaire indispensable, il s’agit de parfaitement connaître son parc afin de protéger l’ensemble des périphériques utilisés par les collaborateurs. Ce point est notamment stratégique avec le développement de la mobilité et l’utilisation de terminaux mobiles personnels dans le cadre professionnel.

La gestion des correctifs de sécurité

La première ligne de défense consiste à déployer le plus rapidement possible les correctifs systèmes et applicatifs sur l’ensemble du parc afin de ne pas s’exposer à des menaces pouvant se répandre via des failles de sécurité identifiées et publiques.

Le contrôle des applications

Il est fondamental d’avoir une vigilance extrême sur ce point et d’établir une stratégie flexible permettant à la fois d’accepter uniquement l’exécution d’applications autorisées par le service informatique, sans pour autant perturber la productivité des utilisateurs.

La gestion des privilèges

L’attribution des privilèges administrateur pour un utilisateur est un facteur de risque important dans le processus d’infection par un malware. Il est donc ici question de restreindre le niveau de privilège des utilisateurs tout en autorisant une élévation de leurs droits pour certaines actions identifiées afin que ces derniers restent pleinement productifs.

Piloter efficacement sa conformité

Enfin, il est indispensable de bénéficier d’indicateurs et d’informations détaillées sur les différents niveaux de sécurité appliqués afin de mesurer les écarts de configuration et de pouvoir planifier les actions correctrices adéquates.

La réponse aux diverses menaces passe donc aujourd’hui par une amélioration de la protection de l’écosystème digital des entreprises (réseau, datacenter, endpoint). Au niveau de l’utilisateur, l’objectif principal est de réduire les points de vulnérabilité et minimiser les vecteurs d’attaques en mettant en œuvre une stratégie de défense complète (découverte et inventaire, antivirus, correctifs, contrôle des applications, gestion des privilèges) qui améliore drastiquement la protection contre les cyberattaques.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits