Gouvernance et bonnes pratiques du Système d’Information !

La sécurité est au cœur des conversations et des demandes des services informatiques

De nombreuses questions reviennent régulièrement :

  • Que faire pour ne plus avoir de problème ?
  • Qu’est-ce que le Zéro Trust et comment le mettre en place ?
  • Quel est la différence entre un XDR et un EDR ?
  • Comment gérer la multitude de Log ?
  • Faut-il avoir un produit qui fait tout ou au contraire faut-il des produits spécifiques pour chaque fonction ?

Nous restons convaincus que la sécurité informatique est loin d’être une problématique purement technique. Avec les outils existants, de bonnes pratiques et de la sensibilisation (utilisateurs et administrateurs), une grande partie des attaques subies pourraient être évitées.

La base de nombreuses attaques récentes passe par la compromission des comptes des utilisateurs via différentes techniques. L’application des points de contrôles recommandés par l’ANSSI pour sécuriser votre Système d’Information ne nécessite pas d’achat de nouveaux outils et permet déjà de compliquer efficacement la tâche des cyberattaquants qui s’en prennent à votre organisation.

L’audit des solutions dite classique d’antivirus, de firewall, d’antispam, des solutions de mise a jours des postes/serveurs sont également nécessaires. Sont-ils tous à jours ? Les règles mises en placent sont-elles toujours d’actualités ? Où vont les logs ? Une alerte est-elle envoyée (et traitée) en cas de problème ?  Est-ce que l’ensemble de l’organisation est bien protégée par ces outils que ce soit contre des vecteurs d’attaque interne mais également externe ?  L’ensemble de ces questions font partie de la gouvernance du SI qui devrait être traitée régulièrement pour assurer un bon niveau de sécurité.

Comme beaucoup d’acteurs de la sécurité le répètent, la question n’est plus de savoir si vous allez être attaqué mais quand ?  La préparation en amont d’une crise permet également d’améliorer et d’identifier les points faibles du SI. Celle-ci passe par la mise en place de politiques et de chartes internes, de procédures d’utilisation des outils et d’un corpus documentaire hors ligne.

Avoir un plan d’action clair pour organiser la coupure d’urgence du SI en cas d’attaque et un plan de communication autour de cette crise permettra de gagner beaucoup de temps le jour J.

Abonnez-vous à ce blog

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail.

Rejoignez les 4 autres abonnés

Catégories