MAIN MENU
Le blogue Devolutions

Annonces, mises à jour et analyses de Devolutions

Nouvelles
Cybersecurity threats in smbs best practices devolutions blog

Les cybermenaces qui touchent les PME + Meilleures pratiques basées sur 5 principes et politiques

Aujourd’hui nous jetons une lumière sur cinq principes et politiques qui aident les PME à réduire considérablement les risques, tout en améliorant la visibilité, la gouvernance et le contrôle.

Photo of Laurence Cadieux Laurence Cadieux

La semaine dernière, nous avons commencé à jeter un coup d’œil au rapport de sondage sur le Portrait de la sécurité informatique dans les PME de 2022 (cliquez ici pour télécharger le rapport).

Nous avons mis en lumière quelques tendances et problématiques importantes en cybersécurité. Par exemple, 67 % des PME se disent maintenant plus préoccupées par les cybermenaces que l’année dernière. Nous avons également partagé des recommandations pratiques et efficaces pour aider les PME à mettre sur pied une stratégie défensive qui :

Aujourd’hui nous continuons cette importante discussion en jetant une lumière sur cinq principes et politiques qui aident les PME à réduire considérablement les risques à la cybersécurité, tout en améliorant la visibilité, la gouvernance et le contrôle.

Table des matières

  1. Le principe de moindre privilège
  2. La confiance zéro
  3. La séparation des tâches
  4. La défense en profondeur
  5. Le principe des « quatre yeux »

1. Le principe de moindre privilège

Le principe de moindre privilège consiste à seulement accorder aux utilisateurs finaux les accès dont ils ont besoin pour accomplir leurs tâches quotidiennes.

Nous conseillons aux PME d’adopter ces meilleures pratiques pour implémenter et assurer le maintien du principe de moindre privilège :

2. La confiance zéro

La confiance zéro complète bien le principe de moindre privilège, car il repose sur l’idée que personne n’est digne de confiance dès le départ. Au contraire, la gestion des accès est basée sur le contexte, le comportement, le lieu et les secrets d’authentification que les utilisateurs finaux fournissent lorsqu’ils se connectent. C’est pourquoi certains disent que ce principe devrait plutôt se nommer « faire confiance mais vérifier » (nom un peu plus flatteur pour les utilisateurs finaux).

Bien que le principe de confiance zéro soit important depuis plusieurs années, il est aujourd’hui de plus en plus pressant de l’adopter dans le contexte du travail à distance qui brouille la distinction entre le travail en entreprise et l’utilisation du nuage.

Nous conseillons aux PME d’adopter ces meilleures pratiques pour implémenter et assurer le maintien du principe de confiance zéro :

3. La séparation des tâches

Selon le principe de séparation des tâches, du moment que deux personnes ou plus participent à un processus de travail sensible, le risque de manipulation ou d’abus est moindre que si cette tâche était menée par un seul individu.

Nous conseillons aux PME d’adopter ces meilleures pratiques pour implémenter et assurer le maintien du principe de la séparation des tâches :

4. La défense en profondeur

La défense en profondeur consiste à utiliser plusieurs couches de protection pour ralentir les pirates dans leurs tentatives de pénétrer les défenses de l’organisation et ainsi infecter des ressources vitales.

Nous conseillons aux PME d’adopter ces meilleures pratiques pour implémenter et assurer le maintien de la défense en profondeur :

5. Le principe des « quatre yeux »

L’implémentation d’une double autorisation, communément appelée « principe des quatre yeux », selon laquelle chaque activité potentiellement risquée qu’entreprend un employé doit être révisée et approuvée par un autre (idéalement indépendant et compétent).

Nous conseillons aux PME d’adopter ces meilleures pratiques pour implémenter et assurer le maintien du principe des « quatre yeux » :

À venir

Dans notre prochain aperçu du rapport sur le sondage du Portrait de la sécurité informatique chez les PME de 2022-2023, nous allons nous concentrer sur certains éléments importants d’une solution de gestion des accès privilégiés (PAM) pour aider les PME à combler le fossé entre l’authentification et l’autorisation.

More from Nouvelles

Read more articles