Merci, vous vous êtes bien inscrit à la lettre d'information !

AccueilNews16 protocoles essentiels que chaque entreprise devrait prendre en compte pour protéger ses actifs numériques

Vasily Voropaev, fondateur et PDG de Smartbrain.io, entrepreneur en série et fervent promoteur du travail et des équipes à distance, a fait part de son expérience à Forbes.com

Vous pouvez lire l’article original en cliquant sur le lien

Il incombe à tous les membres d’une organisation de pratiquer une bonne hygiène informatique et de se tenir au courant de l’évolution des cybermenaces. Néanmoins, en raison de leur expertise, c’est généralement aux responsables techniques qu’il incombe de prendre la tête des opérations de protection des propriétés numériques de leur organisation. En effet, certaines stratégies requièrent des connaissances spécialisées et des décisions prises au niveau de la direction

Cependant, un ensemble holistique de protocoles de sécurité implique des solutions techniques, une formation et des habitudes intelligentes de la part des membres de l’équipe – si chacun accepte son rôle, les actifs numériques d’une entreprise seront mieux protégés. Ci-dessous, les experts du Forbes Technology Council partagent chacun un protocole que chaque dirigeant technologique devrait mettre en place dans son entreprise afin que lui-même et les membres de son équipe travaillent ensemble à la protection des actifs numériques

1. Réaliser un audit des données

Les dirigeants ne peuvent pas protéger ce dont ils ignorent l’existence. La première étape de la protection des actifs numériques consiste à effectuer un audit des données afin de déterminer la quantité et l’emplacement des données que vous détenez. Vous protégerez non seulement les actifs de votre entreprise, mais aussi les informations personnelles de vos clients et partenaires. – Stephen Cavey, Ground Labs

2. Classer les biens numériques en fonction de leur degré de criticité

Si les protocoles de sécurité peuvent aider à se protéger contre la malveillance, les sensibilités mal alignées sont un problème critique lorsqu’il s’agit d’actifs numériques. Classer les propriétés en fonction de leur criticité est une étape essentielle pour toute entreprise, car cela vous aidera non seulement à éviter les incidents, mais aussi à encourager les membres de l’équipe à faire preuve d’une plus grande prudence lorsqu’ils traitent des propriétés numériques. – Sayandeb Banerjee, TheMathCompany

3. Adopter la confiance zéro

De plus en plus d’entreprises adoptent le cloud et le travail à distance, ce qui les expose à de nouvelles menaces qui vont au-delà de leurs stratégies de sécurité établies. La confiance zéro offre un niveau élevé de sécurité à distance, sans qu’il soit nécessaire de disposer d’un emplacement physique pour authentifier l’accès. Il ne s’agit pas d’une technologie spécifique, mais plutôt d’une stratégie de vérification rigoureuse et continue de l’identité et de contrôle des données dans le nuage afin de minimiser les zones de confiance. – Alex Cresswell, Groupe Thales

4. Créer un rôle de gestion des appareils

Désignez un membre du personnel qui sera responsable de tous les logiciels, API et accès installés sur les appareils de vos employés. Cette personne devrait dresser une liste des sources et des programmes interdits que les employés ne peuvent jamais utiliser. Ensuite, mettez en place une procédure claire d’intégration de la sécurité pour chaque membre de l’équipe et organisez des contrôles mensuels pour vous assurer qu’ils utilisent des connexions sécurisées et uniquement les appareils et les clés USB autorisés

5. Consacrer du temps à la recherche sur les changements en matière de cybersécurité

L’ère numérique évolue rapidement et de nouveaux piratages apparaissent à la vitesse de l’éclair. Il faut donc des solutions non seulement efficaces, mais aussi en constante évolution. Le seul protocole essentiel consiste à consacrer régulièrement du temps à la compréhension et à la résolution des problèmes complexes. Cela implique des efforts considérables en matière d’auto-éducation et de mise à jour des dernières innovations dans le cyberespace. – Manan Shah, Avalance Global Solutions

6. Former les employés à la cybersécurité dès le premier jour

Dès le départ, les entreprises doivent mettre en place une formation à la sécurité et favoriser une culture qui souligne l’importance de la cybersécurité. Selon une étude de CompTIA, l’erreur humaine est à l’origine de 52 % des failles de sécurité. La mise en place d’une formation continue à la sécurité dès le premier jour pour tous les employés aiderait les entreprises à réduire le risque de failles de sécurité. – Luke Han, Kyligence Inc

7. Veiller à ce que les programmes de formation soient continus

Il est essentiel d’organiser régulièrement des formations de sensibilisation à la cybersécurité. Quel que soit leur rôle dans l’entreprise, tous les employés doivent être informés des dernières violations, de la manière de les repérer, etc. Vous devez également organiser régulièrement des exercices d’hameçonnage. Ces stratégies permettent non seulement de sensibiliser les employés, mais aussi d’accroître l’efficacité de l’équipe technique. – Trishneet Arora, TAC Security

8. Mettre en œuvre l’authentification multifactorielle

Lorsque l’on envisage de donner aux employés un large accès aux ressources numériques, l’authentification multifactorielle est un protocole qui peut avoir un impact important sans être trop intrusif. Elle combine des étapes qui empêchent les cybercriminels d’accéder à des données importantes via les appareils des membres de l’équipe. Elle nécessite “quelque chose que vous connaissez” (un mot de passe fort), “quelque chose que vous avez” (un jeton sur votre téléphone) et parfois, “quelque chose que vous êtes” (la biométrie). – Renée Tarun, Fortinet

9. Exploiter les gestionnaires de mots de passe

Les employés utilisent souvent leurs mots de passe favoris sur plusieurs sites, et une seule intrusion dans l’un de ces sites rend leurs données très vulnérables. Il est fortement conseillé d’utiliser un gestionnaire de mots de passe pour générer automatiquement des mots de passe complexes et gérer leur utilisation, sans répéter les mots de passe sur plusieurs sites. Les gestionnaires de mots de passe facilitent également la réinitialisation d’un mot de passe en cas d’oubli. – Sudheer Bandaru, Insightly Analytics, Inc

10. Prenez des mesures précoces pour protéger votre propriété intellectuelle

De nombreuses personnes se concentrent sur les menaces internes à la cybersécurité, qui sont importantes. Cependant, d’après mon expérience, les petites et grandes entreprises ne parviennent souvent pas à identifier la propriété intellectuelle suffisamment tôt dans le processus de création. Elles ne prennent pas le temps d’entamer la procédure de brevet, de mettre en place des mesures de protection supplémentaires pour la propriété intellectuelle ou d’évaluer sa valeur marchande afin de la traiter avec le niveau de respect qui s’impose. – John Walsh, Red Summit Global

11. Mettre en place des protocoles pour les appareils perdus

Quelle que soit leur taille, toutes les entreprises doivent disposer d’un protocole de gestion des téléphones perdus. Les téléphones contiennent des informations cruciales sur l’entreprise qui peuvent avoir un impact sur les clients et les autres employés, il est donc vital de protéger ces données. Une fois qu’un appareil a été déclaré perdu ou volé, les entreprises doivent immédiatement se déconnecter de tous leurs comptes et effacer toutes les informations sensibles. – Øyvind Forsbak, Orient Software Development Corp

12. Établir des règles d’accès aux informations sensibles

S’assurer que les actifs de l’entreprise sont sécurisés et protégés devrait être la responsabilité de chaque employé. Dans le même temps, chaque employé doit avoir accès aux informations qui l’aideront à accomplir ses tâches. Les employés ne doivent avoir accès qu’aux informations dont ils ont besoin. Une approche basée sur des règles est une solution possible. – Manish Mittal, OpenSource Technologies Inc

13. Déconnecter et éteindre les ordinateurs lorsqu’ils ne sont pas utilisés

Il y a une chose très simple que vous pouvez faire et qui peut être très utile à votre entreprise : Assurez-vous que les employés comprennent qu’il est extrêmement important de verrouiller leur ordinateur chaque fois qu’ils quittent leur bureau. J’ai vu de nombreux bureaux vides dont les ordinateurs étaient en marche – n’importe qui pouvait s’y rendre et se connecter à plusieurs systèmes de l’entreprise tels que les courriels, les calendriers et les systèmes de gestion de la relation client. – Eric Trabold, Nexkey, Inc

14. Stocker les données sensibles uniquement dans le nuage

Un protocole simple consiste à ne jamais conserver d’informations précieuses sur des ordinateurs individuels ou sur site. Toutes les informations sensibles doivent être conservées dans le nuage public. Aussi contre-intuitif que cela puisse paraître à certains, le nuage est de loin l’endroit le plus sûr. Malgré l’attention médiatique dont les piratages de clouds publics ont fait l’objet ces derniers temps, ces incidents sont beaucoup moins fréquents que les piratages privés. – Patrick Ostiguy, Accedian

15. Identifier clairement les informations confidentielles de l’entreprise

Dans un document d’une page facile à comprendre, décrivez clairement ce que l’entreprise considère comme “exclusif” Les nouveaux employés signent de longs formulaires de confidentialité, mais il est important d’utiliser un langage clair pour que chaque personne comprenne ce que l’entreprise est en train de construire et comment elle peut contribuer à le protéger. C’est à nous de dissiper la confusion. – Meagan Bowman, STOPWATCH

16. Éliminer les programmes “Apportez votre propre appareil”

Permettre aux employés d’utiliser uniquement le matériel fourni par l’entreprise est un protocole efficace que chaque entreprise devrait mettre en place pour protéger les actifs numériques. De cette manière, l’entreprise peut être assurée que les machines des employés disposent des mesures de sécurité nécessaires. Elle inculque également une plus grande responsabilité, car les employés utilisent des équipements professionnels dotés du cadre et des mises à jour les plus récents. – Roman Taranov, Ruby Labs

Irina Pakhomova
CMO at Smartbrain.io
email: pakhomova@smartbrain.io
facebook.com/smartbrain.io