Quick Support

ETAPES CONCRETES Pour la protection des données de votre organisation
ETAPES CONCRETES  Pour la protection des données de votre organisation

ETAPES CONCRETES Pour la protection des données de votre organisation

   

Rôle stratégique de la veille sécuritaire et de la protection des informations dans le développement de vos activités.

CINQ ÉTAPES CONCRÈTES POUR LA PROTECTION DES DONNÉES DE VOTRE ORGANISATION

UNE TÂCHE HERCULÉENNE POUR  LES PDG, DIRECTEURS INFORMATIQUES, DIRECTEURS TECHNIQUES ET DI ECTEURS DE LA SÉCURITÉ DES INFORMATIONS  - mettre en place des programmes qui couvrent les personnes, les technologies et les processus, afin de minimiser le « risque ». Le terme « risque » aura une signification différente selon les responsabilités d’un individu et le secteur dans lequel il travaille. Du point de vue de la sécurité des informations, l’une des principales préoccupations des fonctions de haute direction, des cadres informatiques et des professionnels de la sécurité est de réduire le risque d’accès non autorisé aux informations. La protection de vos actifs contre le cyberespionnage industriel exige une stratégie descendante.

Synthèse générale

La plupart des professionnels de la sécurité conviennent que la maturité du programme de sécurité des informations d’une organisation est directement proportionnelle à sa capacité de protéger les informations. Ce livre blanc présente cinq étapes concrètes pour la protection des données d’une organisation, ainsi que des conseils pour l’implémentation d’un programme complet et bien conçu de sécurité des informations. Ces étapes reposent sur la somme des connaissances acquises auprès des nombreux clients internationaux de Q1 Labs, notamment concernant les méthodes de référence.

Principales causes des intrusions

Il existe bien sûr de nombreuses statistiques et rapports établis par des sociétés d’analyse sectorielle qui couvrent les causes des accès non autorisés aux informations des entreprises. Quant aux données ici reprises, elles sont tirées de situations réelles et des expériences de clients Q1 Labs ayant implémenté Qradar pour la veille sécuritaire.

Principales causes des intrusions dans les réseaux des entreprises:

  1. L’organisation n’a pas investi dans une technologie de sécurité des informations (ce qui inclut notamment les commutateurs, les pare-feu, les systèmes de protection contre les intrusions, les réseaux privés virtuels, les systèmes de contrôle de la vulnérabilité et les systèmes de gestion des identités et de l’accès).
  2. L’organisation n’a pas mis en place un processus de veille sécuritaire sufsant pour son réseau.
  3. L’organisation n’exploite pas correctement la technologie de sécurité des informations dont elle dispose. par exemple, les dispositifs réseau et de sécurité sont mal confgurés.
  4. L’organisation n’a pas corrigé les principales vulnérabilités de son infrastructure.
  5. L’organisation ne peut pas efcacement minimiser les risques à cause d’un cloisonnement organisationnel et / ou technologique.

Il est vrai que la prise en charge de ces diférents problèmes exige du temps. Certaines organisations mettent des années à les maîtriser dans leur intégralité. La bonne nouvelle est que même une amélioration mineure de la sécurité engendre une importante amélioration de la capacité à protéger les informations.

Cinq étapes concrètes de veille sécuritaire pour la protection de votre organisation contre les intrusions

Parvenir à un système mature de sécurité opérationnelle prend du temps et exige un suivi et une évolution constants. Cela étant dit, voici cinq renforcements de la sécurité à envisager pour améliorer de façon signifcative la capacité d’une organisation à se protéger contre les intrusions.

Étape 1 : Déployer la technologie adéquate

L’énumération de toutes les technologies de sécurité des informations à envisager par une organisation dépasse le cadre de notre propos. Néanmoins, quelques principes fondamentaux ne peuvent être ignorés. Les organisations doivent privilégier le déploiement de technologies qui répondent aux besoins suivants.

  • Contrôle du fux des informations au travers du réseau.

Cela est possible par la simple implémentation de quelques pare-feu, ou peut exiger l’utilisation de passerelles plus avancées telles que les systèmes de protection contre les intrusions (ipS, intrusion protection System) ou des commutateurs (avec couche applicative adaptée). Le plus souvent, le déploiement de ces technologies s’efectuera au travers de diférentes couches.

 en savoir plus>

 

Étape 2 : exploiter les informations à votre avantage

Après avoir collaboré avec plus de 1 600 clients, Q1 Labs sait que plus le volume des données réseau analysées par une organisation est important, meilleure est la capacité de cette dernière à minimiser et quantifer le risque pesant sur ses informations. Le prérequis fondamental pour ce faire est bien évidemment de déployer une solution capable d’efcacement donner un sens à l’ensemble des données collectées. Les besoins des organisations pour la collecte et l’analyse des informations sont variables.

 en savoir plus>

 

Étape 3 : Veiller en permanence à la confguration adéquate des dispositifs afn d’anticiper les menaces

Une confguration toujours adéquate des dispositifs, voilà qui semble formidable. Dans la réalité, cependant, la tâche peut relever du déf. Les principes fondamentaux à respecter sont ici très simples : assurez-vous du verrouillage de tous les ports du réseau, excepté aux points nécessaires compte tenu des besoins spécifques de l’activité. Pour ce faire, vous devez être en mesure d’évaluer l’efcacité des confgurations déployées sur le réseau. Des solutions automatisées d’audit des confgurations existent pour vous y aider. Dans ce domaine, la performance de certaines fonctionnalités ne doit pas être négligée lors de l’évaluation des outils:

 en savoir plus>

 

Étape 4 : Veiller à corriger les principales vulnérabilités

Les systèmes de contrôle de la vulnérabilité sont devenus un outil important pour les administrateurs de systèmes de sécurité afn de s’assurer que les dispositifs du réseau ne sont pas exposés suite à des vulnérabilités parfaitement connues. historiquement, ces outils ont pu poser quelques problèmes, généralement parce qu’ils signalent les vulnérabilités sans les accompagner du contexte propre au dispositif concerné. Cela peut donner lieu à de nombreuses fausses alertes et à une surcharge d’informations. il ne fait aucun doute que les systèmes exposés à des vulnérabilités bien connues constituent les cibles privilégiées des attaques malveillantes. Les organisations qui souhaitent s’assurer de la correction des principales vulnérabilités doivent chercher à élargir leurs possibilités, grâce à des solutions qui ofrent les fonctionnalités suivantes:

 en savoir plus>

 

Étape 5 : implémenter un référentiel de veille sécuritaire intégré fondé sur la gestion du risque

Grâce à son expérience de longue date, Q1 Labs comprend les difcultés rencontrées par de nombreuses entreprises afn de parvenir à la visibilité requise sur la sécurité de leurs informations, suite à un cloisonnement organisationnel et / ou technologique. La règle pour la plupart des solutions de gestion de la sécurité est que plus celles-ci reçoivent d’informations, plus l’organisation est à même de détecter et de minimiser les risques. Vaincre le cloisonnement exige fréquemment des modifcations d’ordre organisationnel et / ou opérationnel. Mais en dernière analyse, lorsque la main droite apprend enfn ce que fait la main gauche, l’amélioration obtenue peut être considérable et des économies peuvent de plus être réalisées grâce à la consolidation des données. Les organisations qui souhaitent introduire un référentiel intégré de veille sécuritaire doivent rechercher une solution qui ofre les fonctionnalités suivantes :

 en savoir plus>

 

ÉTAPES SUIVANTES

Les cinq étapes ci-dessus reprennent de nombreuses considérations sur la manière de construire un programme plus mature pour la gestion de la sécurité des informations. Un élément important consiste à travailler avec un partenaire capable de fournir une solution de veille sécuritaire qui répond aux besoins de l’organisation où qu’elle se trouve dans son évolution vers une approche complète fondée sur la gestion du risque.

 en savoir plus>

 

Synthèse: considérations à prendre en compte pour l’établissement d'une stratégie à long terme

De nombreuses considérations couvrant les personnes, les processus et les technologies doivent être prises en compte par les organisations afin d’améliorer leur capacité à protéger leurs informations, qui constituent pour elles de précieuses ressources. Déjà penser à la ligne d’arrivée alors qu’elles viennent tout juste d’entrer dans la course peut paraître insurmontable pour les organisations de toutes tailles. Lors de la planifcation d’une stratégie à long terme, il importe de comprendre que chaque amélioration, si mineure soit-elle, apportée à un programme de sécurité, s’avérera largement payante pour autant qu’une réfexion sufsante soit accordée à la défnition, la planifcation et l’implémentation de cette amélioration. L’expérience acquise par Q1 Labs auprès de ses clients révèle quelques étapes éprouvées qui permettent de réduire considérablement le risque d’accès non autorisé aux informations d’une entreprise :

  • Déployer des technologies réseau et de sécurité sufsantes qui contrôlent correctement l’accès aux informations sensibles
  • Implémenter une solution efcace de gestion des journaux et / ou de gestion des informations et incidents de sécurité (SieM) capable d’exploiter un large spectre de données de sécurité afn de suivre, détecter et corriger les incidents de sécurité importants
  • Adopter une approche proactive de la gestion de la sécurité basée sur la gestion du risque capable de minimiser les confgurations risquées du réseau et les vulnérabilités du système

L’existence d’individus mal intentionnés prêts à tout pour voler des informations intéressantes aux organisations vulnérables est aujourd’hui bien réelle. Les entreprises qui exploitent des solutions de veille sécuritaire afn de développer leur programme de sécurité au travers des diférentes méthodes décrites ci-dessus sont clairement moins vulnérables face à ces attaques malveillantes, que celles-ci soient d’origine interne ou externe à l’organisation.

 


< Revenir aux Actualités d'ACI Technology

Simulez en ligne

Votre devis
en 3 clics !

Un forfait tout inclus

forfait maintenance informatique illimité

Offre spéciale

Audit
informatique 
offert
pour tous nos contrats ! 

>>CONTACTEZ-NOUS<<

>>ÊTRE RAPPELÉ(E)<<