Connaissance de ce dont vous disposez
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Faire l’inventaire de tous les appareils, systèmes et applications
- Identifier les systèmes clés qui sont les plus critiques et les plus vulnérables
- Prendre les mesures essentielles pour protéger vos systèmes les plus critiques
Pourquoi il est crucial de savoir ce dont vous disposez
Réfléchissez à la question suivante : comment pouvez-vous protéger ce dont vous disposez si vous n’êtes pas certain de ce dont vous disposez ? Il est impératif que vous disposiez d’un inventaire de vos systèmes, appareils et applications, c’est-à-dire des éléments qui doivent être protégés contre les cybermenaces. Il s’agit de la première étape de la cyberhygiène.
C’est difficile à croire, mais nous utilisons Internet depuis près de 30 ans. Malgré les évolutions technologiques et d’Internet, de nombreuses personnes utilisent les mêmes moyens pour accéder à leurs systèmes et protéger leur identité que dans les années 90. Ces processus traditionnels de gestion de l’identité et des accès ne sont plus sécurisés. Ils sont devenus inutiles et les cybercriminels les ont largement dépassés.
De plus, le nombre d’appareils différents n’a jamais été aussi élevé. C’était beaucoup plus simple lorsque nous étions limités aux ordinateurs de bureau. Avec les téléphones, les tablettes et les ordinateurs portables, les gens peuvent travailler de n’importe où. Cela signifie que la surface d’attaque s’est étendue et que les points d’entrée se sont multipliés. Ces appareils et applications représentent autant d’éléments supplémentaires à protéger.
Et tout commence par savoir ce dont vous disposez. Une fois que vous le savez, vous pouvez adopter des mesures et des pratiques pour protéger ces ressources.
Comment devez-vous procéder ? Pour les petites organisations, ce peut être assez simple. Prenez un moment pour créer une feuille de calcul qui répertorie tous les appareils, systèmes et applications utilisés par votre organisation. Pour les grandes organisations, cela risque d’être un peu plus complexe. Si le nombre d’applications est difficile à gérer, envisagez de trouver un moyen automatisé de maintenir votre inventaire à jour.
Ressources d’inventaire
Vous ne savez peut-être pas où ni comment commencer à faire votre inventaire et le tenir à jour. Pas d’inquiétude ! Il existe de nombreux outils et ressources partagés par la boîte à outils Identifier vos appareils et applications pour les petites entreprises de la Global Cyber Alliance, qui vous permettront de faire de la gestion de l’inventaire cyber une réalité.
Identification de vos joyaux de la couronne
Maintenant que vous connaissez ce dont vous disposez, il est plus facile de le protéger. Cependant, certains éléments ont plus de valeur que d’autres. Réfléchissez à la métaphore suivante. Si vous deviez quitter votre maison en urgence, quels objets seraient les plus importants pour vous, ceux que vous souhaiteriez absolument sauver ? De même, lesquels de vos systèmes sont « critiques » ou vos « joyaux de la couronne » ? Ces systèmes font souvent partie intégrante de la gestion de votre entreprise et, en tant que tels, sont ceux qui ont le plus de conséquences s’ils sont victimes de cybermenaces. Ils contiennent peut-être des informations sensibles. Il est probable que la compromission de ces systèmes nuise à vos clients. Vos joyaux de la couronne doivent être protégés.
Protection de vos joyaux de la couronne
Maintenant que vous avez identifié vos joyaux de la couronne, il est temps de passer en revue quelques façons de les protéger.
Cryptage des données : il est important de crypter toutes les données sensibles et confidentielles. Cette étape est essentielle pour protéger les données et assurer la sécurité de vos joyaux de la couronne. En cas de violation, les données ne seront pas lisibles et les informations sensibles resteront protégées. Vous pouvez utiliser les outils de la boîte à outils Mettre à jour vos défenses pour les petites entreprises de la Global Cyber Alliance afin de crypter vos données sur votre ordinateur.
Séparation des tâches : certaines personnes au sein d’une organisation ont des responsabilités qui les obligent à accéder à plusieurs systèmes et aux données hébergées sur ces systèmes. Cependant, tout le monde n’a pas ces responsabilités, et cette séparation est la clé d’une cyberhygiène solide. Seuls quelques individus devraient avoir accès à tous les systèmes, et il est important de pouvoir les identifier.
Principe du moindre privilège : seuls ceux qui sont tenus d’utiliser le système pour faire leur travail doivent y avoir accès. L’une des meilleures mesures à prendre pour protéger vos systèmes est de limiter le nombre d’utilisateurs y ayant accès ainsi que le type d’accès dont ils disposent. Plus vous limiterez le nombre de personnes qui peuvent accéder à un système, plus vous limiterez les risques de problèmes informatiques.
Une fois que vous avez identifié qui doit disposer d’un accès, examinez la façon dont ces personnes accèdent au système. De combien de couches de sécurité disposez-vous pour protéger l’accès à vos joyaux de la couronne ? Un seul code PIN ou mot de passe suffit-il pour accéder aux systèmes sans lesquels vous ne pourriez pas gérer votre entreprise ? Il est essentiel d’implémenter ce qu’on appelle un mécanisme d’accès par couches pour ces systèmes. Cela signifie que chaque section ou application du système nécessite une authentification. Assurez-vous que ces systèmes sont surveillés et que certains déclencheurs génèrent des alertes, par exemple, si un utilisateur sans les bons identifiants essaie d’y accéder.
Conclusion
Vous avez pris un bon départ ! Savoir ce dont vous disposez et protéger ce qui est le plus important est essentiel pour pratiquer une bonne cyberhygiène. Vous êtes maintenant prêt à aborder l’unité suivante qui présente les mesures que vous pouvez prendre pour renforcer votre immunité numérique et vous aider à pratiquer une bonne cyberhygiène. Allons-y.