Whitepapers

Renforcer la cybersécurité avec Devolutions — Conformité à l’Essential 8

Strenghtening cybersecurity whitepaper devolutions blog

Ce blogue présente un document technique expliquant comment Devolutions applique en interne et à travers ses produits le cadre de cybersécurité Essential 8 du gouvernement australien.

Steven Lafortune

Les cybercriminels multiplient les menaces et accélèrent leurs attaques. En réponse, les organisations doivent renforcer leurs contrôles et leurs normes. Un outil précieux dans cette lutte est le cadre “Essential 8” du gouvernement australien.

Poursuivez votre lecture pour découvrir l’Essential 8 ainsi que notre nouveau document technique, qui explique comment Devolutions applique rigoureusement ce cadre de cybersécurité, tant en interne que dans ses produits.

À propos de l’Essential 8

Développé par la Australian Signals Directorate (ASD), l’Essential 8 est un ensemble de stratégies de mitigation prioritaires aidant les organisations à prévenir les attaques, limiter les impacts des violations et améliorer leurs capacités de reprise.

Ces stratégies couvrent les activités et contrôles suivants :

  • Mettre à jour les applications

  • Mettre à jour les systèmes d’exploitation

  • Activer l’authentification multifacteur

  • Restreindre les privilèges administratifs

  • Contrôler les applications

  • Bloquer les macros Microsoft Office

  • Renforcer les applications côté utilisateur

  • Effectuer des sauvegardes régulières

La mise en œuvre de l’Essential 8 est obligatoire pour toutes les entités gouvernementales australiennes, ainsi que pour les organisations qui font affaire avec le gouvernement. Ces stratégies sont également fortement recommandées à l’échelle mondiale pour protéger les réseaux informatiques connectés à Internet.

L’engagement de Devolutions envers l’Essential 8

Chez Devolutions, nous appliquons proactivement les huit stratégies de l’Essential 8 dans nos pratiques opérationnelles. Nous concevons aussi nos produits afin d’aider nos clients à atteindre ces standards élevés.

Notre nouveau document technique explore en détail l’alignement naturel entre la posture de cybersécurité de Devolutions et les stratégies de l’Essential 8. Vous y découvrirez :

  • Comment l’Essential 8 aide à prévenir, limiter et surmonter les incidents de cybersécurité

  • Comment Devolutions satisfait à chaque exigence de l’Essential 8

  • Comment nos solutions aident les clients à atteindre la conformité avec l’Essential 8

Obtenez le document technique

Le document technique est offert gratuitement, sans inscription requise. Cliquez sur l’icône ci-dessous pour le télécharger.

Document technique cybersécurité devolutions blog

Articles similaires

Afficher plus d'articles