En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Hub One livre ses 10 conseils en cybersécurité

Publication: Mai 2018

Partagez sur
 
Hub One, groupe de services en technologies de l’information et de communication en environnements professionnels, présente ses 10 conseils pour améliorer la cybersécurité en entreprise...
 

A travers ses premières recommandations, Hub One conseille et accompagne les entreprises dans la définition et la mise en place de mesures de protection des systèmes d’information.

1. Ne pas limiter la cybersécurité à des mesures techniques : La cybersécurité est aujourd’hui encore fréquemment associée à des mesures exclusivement techniques (filtrage, web, antivirus, ...). Une stratégie de cybersécurité efficace doit également reposer sur des mesures organisationnelles et humaines.

2. Définir des objectifs : Une démarche de sécurisation repose sur une stratégie claire avec le Top management s’inscrivant dans le temps et incluant les enjeux, les données, les processus et la règlementation.

3. Poser un diagnostic : Pour entamer une démarche de sécurisation, il faut commencer par un audit de l’existant afin d’identifier les risques et s’y préparer.

4. Investir sur les collaborateurs : La première ligne de défense reste les collaborateurs. Il est primordial de les sensibiliser au risque cyber et de les former à la remontée d’information.

5. Faciliter l’adoption de mots de passe forts : Il s’agit là d’une priorité pour assurer la sécurité du système d’information et des outils simples existent pour faciliter la gestion des mots de passe.

6. Maîtriser les flux : Protéger le système d’information passe par la maîtrise des flux physiques et informatiques : gérer et contrôler chaque mouvement doit devenir une règle d’or.

7. Maîtriser les connexions au système d’information : Définir et communiquer les règles de bon usage d’accès au système d’information est l’étape qui permettra de maîtriser les nombreuses portes d’entrée : port USB, connexion réseau wi-fi...

8. Cloisonner les réseaux pour contenir les menaces : Segmenter les réseaux permettra de confiner les attaques et limiter les dégâts en évitant toute propagation.

9. Superviser la sécurité : La politique de cybersécurité doit être fondée sur le principe de vigilance : détection de comportements anormaux, surveillance des comptes d’administration, du monitoring des connexions réseaux...

10. Repenser régulièrement la cybersécurité : En matière de cybersécurité, les évolutions sont permanentes et très rapides aussi faut-il régulièrement tester et adapter la sécurité.

http://www.hubone.fr

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: