Tout le monde le cyber samedi! 6 règles de sécurité de l'information
Travailler Et étudier De La Technologie / / December 28, 2020
1. Vérifiez les rôles et les autorisations des comptes
Le pouvoir des utilisateurs sur le système ne doit pas être illimité. Il suffit que les employés aient accès aux programmes de travail. Et il est préférable de laisser l'installation du logiciel et le contrôle des fichiers système aux informaticiens. De cette façon, vous vous protégerez des situations où un employé exécute un fichier malveillant pour le compte d'un administrateur et lui permet tout faire sans restrictions: infecter avec des virus, collecter des informations, espionner ou utiliser un ordinateur pour l'exploitation minière crypto-monnaies.
Mais délimiter les droits dans le système ne suffit pas. Les comptes doivent être vérifiés et mis à jour de temps à autre. Par exemple, assurez-vous que les nouveaux travailleurs ne bénéficient pas d'un accès étendu. Modifiez les paramètres lorsque des vulnérabilités sont identifiées. Et vérifiez les comptes des employés qui ne travaillent plus pour l'entreprise - ils doivent être désactivés ou supprimés.
Alexandre Buravlev
Directeur technique de la société Aquarius.
Consultez régulièrement un professionnel pour auditer la sécurité des informations dans votre entreprise. La plupart des grandes organisations, telles que les banques, le font régulièrement. Examiner le système de l'extérieur peut vous aider à comprendre ce que vos professionnels de l'informatique ont pu manquer lors de modifications ou d'ajustements. Il vaut mieux comprendre les vulnérabilités de sécurité à temps que de traiter les dommages plus tard.
2. Protégez vos mots de passe
Certaines entreprises demandent à leurs employés de changer les mots de passe tous les 90 jours. Mais parfois, cela peut réduire le niveau de sécurité. Premièrement, un nouveau code d'accès est souvent écrit dans un ordinateur portable, des notes de téléphone ou un autocollant avec un mot de passe est laissé sur le moniteur. Deuxièmement, les utilisateurs ne modifient souvent que le dernier chiffre ou alternent en permanence deux mots de passe familiers. Le code d'accès doit être changé s'il a été compromis, par exemple, il se retrouve dans une base de données ayant subi une fuite. Dans d'autres cas, il n'est pas nécessaire de changer fréquemment le mot de passe.
Mieux vaut améliorer vos exigences en matière de sécurité des mots de passe: ils doivent être longs et complexes, contenir différents types de données (lettres, chiffres, signes). Activez également la vérification de l'historique des mots de passe pour éviter d'alterner les combinaisons en double. Il serait préférable de compléter le mot de passe avec une authentification multifactorielle, telle que le balayage d'empreintes digitales ou les scans de visage Face ID.
3. Gardez vos instructions informatiques à jour
Certains des problèmes informatiques que les employés sont capables de résoudre eux-mêmes. Pour empêcher les utilisateurs de contacter les administrateurs système sur des bagatelles, les entreprises développent des instructions wiki avec explications: comment configurer les clients de messagerie, se connecter au VPN, utiliser une imprimante de bureau, etc. Plus loin. Mieux encore, ces guides fonctionnent au format vidéo avec un processus étape par étape à travers les yeux de l'utilisateur. Les employés feront tout correctement et les administrateurs système ne mourront pas du travail abandonné si vous suivez les mises à jour régulières de ces instructions. Surtout lorsque vous avez de nouveaux processus métier ou appareils dans votre entreprise.
Aussi, tenez les lignes directrices à jour avec les règles de conduite en cas de problèmes et de pannes. Les employés doivent savoir quand ne pas essayer de tout réparer par eux-mêmes et savoir où exécuter si l'ordinateur est sérieusement perturbé. Assurez-vous que les noms et les contacts des administrateurs système responsables figurent toujours dans les feuilles de triche informatiques. Le moyen le plus simple de le faire est par voie électronique, vous n'avez donc pas à fournir à l'équipe de nouveaux imprimés à chaque fois.
4. Vérifier les licences logicielles de travail
Les virus, la limitation des fonctions utiles, la fuite de vos données sont quelques-unes des conséquences possibles de l'utilisation de programmes piratés sur Internet. Vous économiserez de l'argent sur l'achat de logiciels, mais vous risquerez votre entreprise chaque jour. Il est beaucoup plus rentable de payer pour un programme sous licence que de réparer l'ensemble du système informatique d'un bureau ou de compenser les dommages causés aux clients dont les données personnelles ont été divulguées sur Internet à cause de vous.
Assurez-vous que vos employés ne téléchargent pas de logiciels non vérifiés sur Internet, mais vous indiquent plutôt les programmes qui leur manquent pour résoudre les problèmes de travail. N'oubliez pas de vérifier la période de validité de la licence et, si nécessaire, de la renouveler, afin que le travail de l'entreprise ne s'arrête pas au moment le plus inopportun.
Fiable et familier à tous les logiciels d'entreprise aidera à éviter de nombreux problèmes. Il est important que les mécanismes de cyberdéfense soient intégrés au produit dès le début. Ensuite, il sera pratique de travailler et de ne pas avoir à faire de compromis sur les problèmes de sécurité numérique.
La suite de logiciels Microsoft Office 365 comprend une gamme d'outils de cybersécurité intelligents. Par exemple, protéger les comptes et les procédures de connexion contre les compromis grâce à un modèle de notation intégré risques, authentification sans mot de passe ou multifactorielle, pour lesquels vous n'avez pas besoin d'acheter licences. Le service offre également un contrôle d'accès dynamique avec évaluation des risques et tenant compte d'un large éventail de conditions. En outre, Office 365 intègre une automatisation et une analyse des données, ainsi que vous permet de contrôler les appareils et de protéger les données contre les fuites.
Découvrez Office 365
5. Rappeler aux employés l'importance de la cybersécurité
Les menaces numériques deviennent de plus en plus dangereuses, de sorte que toute entreprise doit mener régulièrement des programmes de formation informatique. Organisez des cours de cybersécurité pour toute l'équipe ou envoyez des mailings périodiques. Expliquez aux employés de ne pas laisser l'ordinateur déverrouillé lorsqu'ils sont absents pour prendre un café ou de ne pas laisser leurs collègues travailler sous leur compte. Expliquez les dangers de conserver des fichiers de travail importants sur votre téléphone personnel. Fournissez des exemples de cyberattaques d'ingénierie sociale et de phishing contre d'autres entreprises.
Alexandre Buravlev
Directeur technique de la société Aquarius.
Les mesures préventives font partie des stratégies de protection qui minimisent les risques. Parlez aux employés des menaces informatiques, car le maillon le plus faible du système est le facteur humain. Soyez prudent avec les lecteurs flash: ne transférez pas de fichiers de la maison à l'ordinateur de travail, demandez à vos partenaires et collègues d'utiliser le partage de fichiers, pas de médias. N'utilisez jamais de lecteurs flash trouvés au bureau ou ailleurs: ils peuvent contenir des programmes antivirus.
Vos employés doivent comprendre pourquoi vous ne pouvez pas vous envoyer des fichiers de travail sur les réseaux sociaux ou faire quelque chose en contournant les systèmes informatiques de l'entreprise. Personnalisez les commentaires: découvrez à quel point votre équipe est satisfaite des outils de données numériques. Si cela est difficile pour les employés, essayez d'optimiser les processus métier.
6. Gardez votre logiciel à jour
Dans la plupart des cas, vous obtenez des mises à jour gratuites avec le logiciel sous licence. Dans les nouvelles versions, les développeurs corrigent les bogues, rendent les interfaces plus pratiques, éliminent également les failles de sécurité et bloquent les chemins pour d'éventuelles fuites d'informations.
La mise à jour du logiciel prend du temps et un redémarrage de l'ordinateur. En raison de l'afflux de travail, vos employés peuvent sous-estimer l'importance de la mise à jour et cliquer sur «Me le rappeler plus tard» dans la fenêtre contextuelle pendant des mois. Gardez le doigt sur le pouls et évitez de telles situations: les logiciels obsolètes rendent toujours vos processus métier plus vulnérables. Pour plus de fiabilité, entrez la date finale après laquelle le redémarrage et l'installation des mises à jour seront forcés.
Le contrôle de la sécurité numérique au bureau est pratique avec Office 365 de Microsoft. Il vous permet d'avertir automatiquement les employés lorsqu'il est temps de changer le mot de passe. Le package comprend non seulement les programmes familiers de messagerie Word, Excel, PowerPoint et Outlook, mais également un logiciel pour les appels sécurisés, une messagerie d'entreprise, un programme de partage de fichiers sur un réseau sécurisé. Avec l'écosystème de Microsoft, vos employés n'ont pas à rechercher des solutions de contournement et à télécharger des programmes peu fiables sur Internet.
Quoi d'autre est inclus dans Office 365