Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

2021 : 4 conseils pour prévoir l’imprévisible

décembre 2020 par Adam Enterkin, SVP EMEA, BlackBerry

La fin d’année rime souvent avec listes de tendances et prédictions. Or, quoi de plus difficile à prévoir qu’une cyberattaque surtout dans un contexte de travail reposant sur des outils mobiles et collaboratifs utilisés par des équipes dispersées ? BlackBerry récapitule ci-dessous les 4 grands principes d’une bonne préparation l’imprévisible :

1 - Définir des mots de passe différents et en changer régulièrement

Cela parait évident, mais l’habitude est loin d’avoir été adoptée par tous. La base d’un réseau informatique bien protégé repose sur des mots-de-passe sécurisés. Les mots de passe et noms d’utilisateurs devraient être protégés des regards indiscrets, changés en continu et ne devraient pas être partagés avec les collègues, les amis ou toute autre personne. Il faut également éviter d’appliquer des mots de passes trop simples ou évidents. Le classique « 12345 », les noms de famille ou les dates de naissance, sont à proscrire. Il faut opter pour des mots de passe avec une structure plus complexe comprenant des majuscules et des minuscules, des nombres et des caractères spéciaux. Les mots de passe prédéfinis doivent également être changés rapidement.

2 - Remettre en question l’efficacité de sa stratégie de gestion et de sécurisation des terminaux

Dans beaucoup d’entreprises, la problématique de la sécurité ne fait surface que lorsqu’une cyberattaque se produit. La protection des terminaux et la stratégie de gestion de ces appareils résulte donc de mesures réactives qui ne prennent effet que lorsqu’une attaque est réussie. Par conséquent, il faut définir des stratégies capables de s’adapter aux exigences, évolutions et menaces du moment. Par exemple, si votre solution de protection des équipements ne permet pas de détecter un malware Zero-Day, ou qu’elle ne propose pas de méthodes proactives pour prévenir les failles de sécurité, il est temps de réfléchir à de nouveaux outils qui répondent aux techniques d’attaques modernes et matures et les bloquent de manière fiable.

3 - Les appareils mobiles doivent occuper une place centrale dans toute stratégie de sécurité globale

La pandémie de coronavirus aura véritablement fait décoller le télétravail, le travail mobile et les technologies de de collaboration. Mais en parallèle, cela a engendré de nouvelles problématiques de sécurité qui doivent désormais pousser les entreprises à intégrer des stratégies mobiles dans leur dispositif de cybersécurité. Elles doivent notamment prendre en compte les différents dispositifs utilisés à distance et les méthodes d’attaque qui ciblent spécifiquement les appareils mobiles pour ensuite déployer les solutions qui protègent les appareils et les employés sur leur réseau depuis leur bureau à domicile.

4 – Miser sur le « Zero Trust »

Avec l’essor pris par le travail à domicile, les entreprises et leurs équipes informatiques ont de plus en plus orienté la sécurité vers les terminaux de leurs employés. Quand il sera question de retourner au bureau, il ne faudra pas considérer que tout le travail effectué précédemment a été vain. Quel que soit le scénario de travail, il est conseillé de disposer d’une série de mécanismes de contrôle et de sécurité qui contribueront à établir un modèle « Zero Trust ». Les entreprises et les organisations qui appliquent le modèle « Zero Trust » à tous les dispositifs et à toutes les applications Cloud agiront de manière plus souple et beaucoup plus sûre - une bonne résolution à prendre pour la nouvelle année !




Voir les articles précédents

    

Voir les articles suivants