Les cybercriminels multiplient les menaces et accélèrent leurs attaques. En réponse, les organisations doivent renforcer leurs contrôles et leurs normes. Un outil précieux dans cette lutte est le cadre “Essential 8” du gouvernement australien.
Poursuivez votre lecture pour découvrir l’Essential 8 ainsi que notre nouveau document technique, qui explique comment Devolutions applique rigoureusement ce cadre de cybersécurité, tant en interne que dans ses produits.
À propos de l’Essential 8
Développé par la Australian Signals Directorate (ASD), l’Essential 8 est un ensemble de stratégies de mitigation prioritaires aidant les organisations à prévenir les attaques, limiter les impacts des violations et améliorer leurs capacités de reprise.
Ces stratégies couvrent les activités et contrôles suivants :
- 
Mettre à jour les applications 
- 
Mettre à jour les systèmes d’exploitation 
- 
Activer l’authentification multifacteur 
- 
Restreindre les privilèges administratifs 
- 
Contrôler les applications 
- 
Bloquer les macros Microsoft Office 
- 
Renforcer les applications côté utilisateur 
- 
Effectuer des sauvegardes régulières 
La mise en œuvre de l’Essential 8 est obligatoire pour toutes les entités gouvernementales australiennes, ainsi que pour les organisations qui font affaire avec le gouvernement. Ces stratégies sont également fortement recommandées à l’échelle mondiale pour protéger les réseaux informatiques connectés à Internet.
L’engagement de Devolutions envers l’Essential 8
Chez Devolutions, nous appliquons proactivement les huit stratégies de l’Essential 8 dans nos pratiques opérationnelles. Nous concevons aussi nos produits afin d’aider nos clients à atteindre ces standards élevés.
Notre nouveau document technique explore en détail l’alignement naturel entre la posture de cybersécurité de Devolutions et les stratégies de l’Essential 8. Vous y découvrirez :
- 
Comment l’Essential 8 aide à prévenir, limiter et surmonter les incidents de cybersécurité 
- 
Comment Devolutions satisfait à chaque exigence de l’Essential 8 
- 
Comment nos solutions aident les clients à atteindre la conformité avec l’Essential 8 
Obtenez le document technique
Le document technique est offert gratuitement, sans inscription requise. Cliquez sur l’icône ci-dessous pour le télécharger.

 
       
         
 
