Skip to main content

Mise en place et exercice d’une cyberhygiène rigoureuse

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Expliquer l’importance de mettre en œuvre une cyberhygiène rigoureuse
  • Décrire les principes de sécurité fondamentaux qui constituent une hygiène de sécurité rigoureuse

Le pouvoir d’une cyberhygiène rigoureuse

La mise en œuvre efficace d’une cyberhygiène rigoureuse aurait pu atténuer la majorité des cyberattaques de la dernière décennie. Tout comme les médecins recommandent aux patients d’avoir une bonne hygiène pour se protéger contre les maladies, le recours à des pratiques de sécurité de base peut permettre d’assurer une protection contre l’exploitation courante de certaines failles. 

Image représentant une personne nettoyant des appareils électroniques dans un seau d’eau savonneuse.

Les attaquants recherchent le maillon le plus faible de la chaîne de sécurité lorsqu’ils pénètrent dans les systèmes. Ils exploitent les vulnérabilités connues et ont recours à l’ingénierie sociale pour compromettre les organisations vulnérables. Si votre organisation ne parvient pas à implémenter les principes de sécurité fondamentaux, cela la rend plus vulnérable aux attaques.  

Principes de sécurité fondamentaux

L’application des principes de sécurité suivants est essentielle pour établir une cyberhygiène rigoureuse.

  • Identifiez les actifs matériels, les actifs logiciels et les actifs de données, et implémentez une gestion efficace des configurations. Pour protéger toute organisation, il est fondamental d’élaborer un inventaire détaillé des actifs et un système de gestion des configurations. Les systèmes doivent disposer de capacités de surveillance, ainsi que présenter la configuration et l’état des appareils, des ensembles de données et des applications.
  • Mettez au point une stratégie d’application de correctifs efficace pour gérer les vulnérabilités. Appliquez des correctifs aux systèmes en temps opportun selon une évaluation des vulnérabilités fondée sur les risques. Indiquez à quels types de vulnérabilités et de systèmes des correctifs sont automatiquement appliqués, et quels sont ceux pour lesquels la réalisation de tests supplémentaires est nécessaire avant l’application des correctifs. Ce principe est particulièrement important pour les systèmes existants, qui peuvent nécessiter des plans de mise à niveau et des contrôles de compensation. Les responsables doivent donner la priorité à l’application des correctifs pour sécuriser l’entreprise et veiller à ne pas compromettre le bon fonctionnement des systèmes critiques.
  • Implémentez une authentification forte pour protéger l’accès aux actifs critiques. Les attaquants profitent de l’emploi d’identifiants utilisateur faibles (tels que les mots de passe par défaut) pour accéder aux comptes utilisateur. Le recours à l’authentification multifacteur (MFA) est une technique éprouvée pour renforcer la posture de sécurité. La MFA requiert au moins deux méthodes (ou facteurs) d’authentification. Par exemple, elle peut imposer qu’un utilisateur doive insérer un périphérique USB (un élément qu’il possède) tout en saisissant un code PIN (un élément qu’il connaît) pour pouvoir accéder à son ordinateur. La Fast Identity Online (FIDO) Alliance et le World Wide Web Consortium (W3C) ont élaboré une norme relative à l’implémentation de la MFA.
  • Sécurisez l’Active Directory pour protéger le contrôle d’accès. L’Active Directory constitue la plate-forme d’identité principale de nombreuses entreprises. Il utilise le contrôle d’accès pour appliquer les autorisations des utilisateurs et garantir que seuls les utilisateurs légitimes peuvent accéder aux ressources. L’implémentation d’un modèle Active Directory à plusieurs niveaux garantit la séparation des comptes d’utilisateurs administratifs et standards et applique le principe de moindre privilège, selon lequel les utilisateurs ont accès uniquement aux informations nécessaires pour effectuer leur travail.
  • Appliquez des mécanismes de sécurité des données, tels que le chiffrement des données commerciales critiques. Toutes les données sensibles doivent être chiffrées, à la fois au repos et en transit. Cela permet d’empêcher les cybercriminels d’obtenir des versions lisibles des données de l’entreprise et de les monétiser.

Conclusion

La mise en place de solides défenses en matière de cyberhygiène protège votre entreprise contre les menaces courantes et la renforce contre les vulnérabilités répandues. Dans cette unité, vous avez découvert l’importance d’identifier vos actifs matériels, logiciels et de données, de configurer correctement ceux-ci, de corriger rapidement les vulnérabilités connues et d’implémenter un accès par authentification forte à ces actifs. Penchons-nous maintenant sur d’autres considérations clés relatives à la protection de l’accès aux actifs critiques. 

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires