Les PME doivent mettre le focus sur la cybersécurité opérationnelle

Certaines organisations préfèrent débuter leur stratégie de cybersécurité en rédigeant leur cadre de gouvernance (politique de sécurité, processus de cybersécurité, etc.). Une fois que la documentation est prête, elles mettent en place les technologies de cybersécurité requises.

D’autres préfèrent l’approche opérationnelle: implémenter directement des technologies de sécurité et rédigent éventuellement un cadre de gouvernance de la sécurité plus tard.

Ces deux approches sont reconnues comme étant valides et leur adoption deviendra de plusieurs facteurs, dont la taille de l’organisation, ses obligations contractuelles, la culture de l’organisation, etc.

Dans un contexte de PME, l’approche opérationnelle est la plus efficace car non seulement elle donne les meilleurs résultats, mais elle offre le meilleur rapport qualité / coût.

Voici nos recommandations à l’endroit des PME:

Recommandation 1 : Focus sur la défense opérationnelle de votre parc informatique

Votre réseau est comme un château convoité par des envahisseurs. Vous devez le défendre coûte que coûte.

Solution: vous devez débuter votre stratégie de cybersécurité en mettant en place des outils capables de protéger votre parc informatique contre les attaques internes et externes.

  • Un antivirus ou un EDR sur chaque ordinateur
  • Un système de détection d’intrusions (IDS/IPS/NDR) pour protéger votre périmètre réseau
  • Un contrôle d’accès robuste
  • etc.

Recommandation 2 : Surveillance 24/7 de la sécurité de votre réseau

Une fois que votre réseau est protégé, vous devez prendre en charge toutes les activités malicieuses qui vous ciblent, afin d’isoler et traiter rapidement celles qui peuvent se transformer en problème.

Solution: Les pirates ne prennent pas de week ends ou de vacances et vous attaquent 24/7. Vous devez surveiller la sécurité de votre réseau en mode 24/7 si vous ne voulez pas avoir des surprises désagréables. La surveillance doit inclure les événements de sécurité générés par tous vos outils (antivirus, EDR, IDS/IPS/NDR) ainsi que votre solution de courriels (O365, etc.).

Recommandation 3 : Ayez une visibilité à 360 degrés de votre réseau et éliminez tous les angles morts

Vous devez vous assurer que vous avez une visibilité à 360 degrés sur l’ensemble des ordinateurs, serveurs et applications de votre parc informatique (réseau interne et Cloud). Ainsi, vous serez en mesure d’identifier toutes les attaques qui vous ciblent. S’il ya des ordinateurs qui ne sont pas surveillés, ils constitueront vos angles morts et vous ne sauriez jamais s’ils sont attaqués ou non.

Solution: le meilleur moyen d’avoir la visibilité à 360 degrés de votre parc informatique consiste à déployer une technologie qui découvre automatiquement les ordinateurs de votre parc informatique. Les IDS/IPS/NDR permettent cela.

Les outils de sécurité tels que les SIEM n’offrent pas cette capacité.

Recommandation 4 : Rédigez uniquement les papiers strictement nécessaires

Pendant que certaines organisations écrivent des papiers de cybersécurité (politiques, processus), les pirates écrivent des programmes informatiques d’attaques (virus, rançongiciels, shellcodes, etc.). Ne vous laissez donc pas prendre au jeu de la rédaction des papiers de cybersécurité car il finit par être une distraction. Plusieurs organisations passent entre 6 mois et 1 an à rédiger leurs papiers de cybersécurité sans implémenter aucun outil technologique, ce qui les met à fort risque de piratage. Ne faites pas partie de cette catégorie d’organisations.

Solution: rédigez juste les papiers de cybersécurité nécessaires. Voici le TOP 3 des papiers de sécurité que vous devez toujours avoir:

  • Le plan de réponse aux incidents de sécurité
  • La politique de contrôle des accès
  • Le plan de continuité des activités et de recouvrement des désastres.

Rédigez ensuite les autres papiers selon le besoin.

Découvrez comment notre CDS et le service MDR peuvent assurer la sécurité de votre réseau

Nous sommes convaincus qu'après avoir vu les résultats de notre surveillance à distance de la sécurité MDR, vous ne voudrez plus laisser votre réseau sans protection. Nous vous proposons donc une évaluation gratuite de 30 jours qui comprend :

  • Une séance d'information
  • Configuration du CDS dans votre réseau
  • Evaluation et preuve de valeur gratuite de 30 jours

Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.

CTA Webinaire