-
Élaborer un plan d’intervention en cas d’incident
Un plan vous permettra de réagir rapidement en cas d’incident, de restaurer les données et les systèmes essentiels et de minimiser les interruptions de service et les pertes de données. Il doit comprendre des stratégies de sauvegarde de vos données.
-
Utiliser une authentification robuste
Établissez des politiques d’authentification des utilisateurs qui répondent aux besoins, tant sur le plan de la convivialité que celui de la sécurité. Assurez-vous que les dispositifs authentifient les utilisateurs avant de leur donner accès aux systèmes. Dans la mesure du possible, recourez à l’authentification à deux facteurs ou à l’authentification multi-facteurs.
-
Activer les logiciels de sécurité
Activez les pares-feux et installez sur vos dispositifs des antivirus et des antimaliciels qui bloquent les attaques malveillantes et protègent contre les maliciels. Assurez-vous de télécharger le logiciel en question d’un fournisseur reconnu. Installez un filtre de système d’adressage par domaines (DNS) sur vos appareils mobiles pour bloquer les sites Web malveillants et filtrer le contenu dangereux.
-
Appliquer des correctifs aux applications et aux systèmes d’exploitation
Dès qu’un problème ou une vulnérabilité est détecté dans un logiciel, le fabricant diffuse un correctif qui corrige les bogues, colmate les vulnérabilités connues et améliore la convivialité et le rendement. Si possible, activez l’application automatique des correctifs et des mises à jour pour tous les logiciels et le matériel de sorte à empêcher les auteurs de menace d’exploiter les faiblesses ou les vulnérabilités.
-
Sauvegarder et chiffrer les données
Copiez votre information et vos applications essentielles sur au moins un autre endroit protégé, comme le nuage ou un disque dur externe. En cas d’incident de sécurité informatique ou de catastrophe naturelle, ces copies vous aideront à poursuivre vos activités et à prévenir la perte de données. Vos données peuvent être sauvegardées en ligne ou hors ligne de trois façons : sauvegarde complète, sauvegarde différentielle et sauvegarde incrémentielle. Testez vos sauvegardes.
-
Former les employés.es
Adaptez vos programmes de formation à vos protocoles, politiques et procédures de cybersécurité. Un effectif bien formé peut faire diminuer le risque d’incident de sécurité informatique.
-
Sécuriser les services infonuagiques
Familiarisez-vous avec un fournisseur avant de retenir ses services. Assurez-vous qu’il a pris des mesures pour satisfaire à vos exigences et besoins en matière de sécurité. Informez-vous sur l’emplacement des centres de données du fournisseur. Les lois sur la protection de la vie privée et les exigences de protection des données varient d’un pays à l’autre.
-
Sécuriser les dispositifs mobiles
Adoptez un modèle de déploiement des dispositifs mobiles. Est- ce que votre entreprise fournira des appareils de travail aux employés ou est-ce qu’elle permettra aux employés d’utiliser leurs appareils personnels pour le travail?
-
Établir un périmètre de défense de base
Protégez vos réseaux des cybermenaces. Par exemple, installez un pare-feu pour protéger vos réseaux des intrusions en surveillant le trafic entrant et sortant et en filtrant les sources malveillantes. Utilisez un réseau privé virtuel (RPV) lorsque des employés font du télétravail afin de sécuriser la connexion et protéger l’information sensible.
-
Sécuriser les supports amovibles
Les supports portatifs, comme les clés USB, sont un moyen pratique et économique de stocker et de transférer des données, mais il est possible de les perdre ou de se les faire voler. Maintenez un registre de tous vos biens. Utilisez des supports portatifs chiffrés, si possible, et nettoyez-les régulièrement.
-
Sécuriser les sites web
Protégez votre site Web et l’information sensible qu’il sert à recueillir. Chiffrez les données sensibles, assurez-vous que les certificats sont à jour, utilisez des mots de passe ou des phrases de passe robustes en arrière-plan et utilisez le protocole HTTPS.
-
Mettre en œuvre des contrôles d’accès
Appliquez le principe du droit d’accès minimal pour prévenir les accès non autorisés et la compromission de données. Veillez à ce que les employés aient accès seulement aux informations dont ils ont besoin pour accomplir leurs tâches. Chaque utilisateur doit avoir ses propres justificatifs d’identité et les administrateurs devaient avoir deux comptes distincts.
-
Configurer les dispositifs
Examinez les réglages par défaut et faites les modifications nécessaires. Nous vous recommandons à tout le moins de changer les mots de passe par défaut (surtout les mots de passe administratifs) et de désactiver la géolocalisation et les fonctions non nécessaires.