Documents techniques

Renforcer la cybersécurité avec Devolutions — Conformité à l’Essential 8

Strenghtening cybersecurity whitepaper devolutions blog

Ce blogue présente un document technique expliquant comment Devolutions applique en interne et à travers ses produits le cadre de cybersécurité Essential 8 du gouvernement australien.

Steven Lafortune

Salut! Je m'appelle Steven Lafortune - le maestro de la communication chez Devolutions le jour, guitariste la nuit, et commentateur passionné de hockey entre les deux. Quand je ne suis pas en train de sauver Hyrule dans The Legend of Zelda ou de regarder la version longue du Seigneur des Anneaux pour la 235 476e fois, vous me trouverez probablement à un concert. Vif d'esprit, toujours prêt à rire et débordant d'idées, j'apporte la même énergie à mon travail que sur la scène.

Afficher plus d'articles

Les cybercriminels multiplient les menaces et accélèrent leurs attaques. En réponse, les organisations doivent renforcer leurs contrôles et leurs normes. Un outil précieux dans cette lutte est le cadre “Essential 8” du gouvernement australien.

Poursuivez votre lecture pour découvrir l’Essential 8 ainsi que notre nouveau document technique, qui explique comment Devolutions applique rigoureusement ce cadre de cybersécurité, tant en interne que dans ses produits.

À propos de l’Essential 8

Développé par la Australian Signals Directorate (ASD), l’Essential 8 est un ensemble de stratégies de mitigation prioritaires aidant les organisations à prévenir les attaques, limiter les impacts des violations et améliorer leurs capacités de reprise.

Ces stratégies couvrent les activités et contrôles suivants :

  • Mettre à jour les applications

  • Mettre à jour les systèmes d’exploitation

  • Activer l’authentification multifacteur

  • Restreindre les privilèges administratifs

  • Contrôler les applications

  • Bloquer les macros Microsoft Office

  • Renforcer les applications côté utilisateur

  • Effectuer des sauvegardes régulières

La mise en œuvre de l’Essential 8 est obligatoire pour toutes les entités gouvernementales australiennes, ainsi que pour les organisations qui font affaire avec le gouvernement. Ces stratégies sont également fortement recommandées à l’échelle mondiale pour protéger les réseaux informatiques connectés à Internet.

L’engagement de Devolutions envers l’Essential 8

Chez Devolutions, nous appliquons proactivement les huit stratégies de l’Essential 8 dans nos pratiques opérationnelles. Nous concevons aussi nos produits afin d’aider nos clients à atteindre ces standards élevés.

Notre nouveau document technique explore en détail l’alignement naturel entre la posture de cybersécurité de Devolutions et les stratégies de l’Essential 8. Vous y découvrirez :

  • Comment l’Essential 8 aide à prévenir, limiter et surmonter les incidents de cybersécurité

  • Comment Devolutions satisfait à chaque exigence de l’Essential 8

  • Comment nos solutions aident les clients à atteindre la conformité avec l’Essential 8

Obtenez le document technique

Le document technique est offert gratuitement, sans inscription requise. Cliquez sur l’icône ci-dessous pour le télécharger.

Document technique cybersécurité devolutions blog

Articles similaires

Lire plus d'articles dans la section Documents techniques