Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Opter pour une cybersécurité globale : de l’audit à la connaissance des usages et jusqu’à l’hébergement

avril 2019 par Laurent Ostrowski – Responsable du pôle Endpoint de CEGEDIM Outsourcing

Les projets de cybersécurité occupent indiscutablement une place à part dans les entreprises et les administrations. Ils sont désormais traités avec la plus grande attention par les directions des systèmes d’information, qui cherchent à déployer des approches globales. Objectif : élever fortement leur niveau de sécurité et se préserver des menaces de tous types et quasi quotidiennes. Pour mener à bien de tels projets, il est fondamental de cartographier tous les éléments qui concernent la sécurité de son SI. La cybersécurité n’est donc pas un projet centré sur un point de vulnérabilité particulier, mais qui nécessite de prendre en compte de nombreux facteurs. La liste est évidemment très longue, mais voici quelques pistes pour prendre une bonne direction.

Bien connaître son système d’information : un prérequis

Au préalable, il est nécessaire de parfaitement identifier ce qui compose son parc informatique. Nous parlons à ce stade de l’ensemble des matériels (hardware) et applications (software) utilisés par les collaborateurs. Cette cartographie donnera une vue précise de toutes les ressources qui doivent être sécurisées et permettra d’industrialiser des démarches de mise à jour. Il est en effet fondamental de s’assurer que l’ensemble des éléments composant le système d’information soit connu pour assurer une protection efficace, empêchant ainsi l’exploitation de brèches de sécurité par des personnes mal intentionnées. Une attention particulière doit également être portée à l’identification des applications non approuvées qui pourraient être utilisées par les collaborateurs (Shadow IT) pour mener à bien certaines opérations courantes, comme le partage de fichiers.

Comprendre les usages des collaborateurs

Il est nécessaire d’identifier les méthodes de travail des collaborateurs pour mettre en place une gouvernance de cybersécurité adaptée. Sur ce point, nous devons étudier les aspects liés à la mobilité, notamment l’accès au SI et aux applications en dehors du réseau d’entreprise. La connaissance des usages est fondamentale et permettra de prendre les bonnes décisions pour sécuriser efficacement son SI et mettre en place des règles de fonctionnement standardisées pour l’ensemble des collaborateurs. Pour arriver à ce résultat, il est important d’impliquer dans l’étude menée les équipes opérationnelles afin d’appréhender l’existant et de définir les axes d’amélioration possibles.

Cloud : choisir une infrastructure sécurisée

L’hébergement est au cœur des enjeux de cybersécurité, dans la mesure où les datacenters hébergent les applications et les données des entreprises, de leurs partenaires et de leurs clients. Ce point est particulièrement important dans des secteurs stratégiques qui utilisent des données sensibles (notamment le domaine de la santé ou de la finance). Dans ce contexte, des réglementations existent pour certaines industries comme celle de la santé (HDS, etc.). Il faut donc être vigilant lors du choix de son hébergeur et veiller aux agréments dont il dispose, mais aussi aux dispositifs et méthodes (supervision, gestion des correctifs de sécurité, gestion des incidents et réponse sur incident…) qu’il met en œuvre pour sécuriser les infrastructures qu’il héberge.

La cybersécurité est un sujet qui doit être abordé de manière globale pour être efficace. Les directions des systèmes d’information commencent à en prendre conscience et nous ne pouvons que nous en féliciter. Pour autant, il convient de ne pas baisser les bras et de rester en éveil pour se protéger efficacement des cyberattaques.


Voir les articles précédents

    

Voir les articles suivants