Cyberattaques: l'ABC des bonnes pratiques

Offert par Les Affaires


Édition du 30 Mai 2015

Cyberattaques: l'ABC des bonnes pratiques

Offert par Les Affaires


Édition du 30 Mai 2015

SOMMAIRE DU DOSSIER


Pour se prémunir des cyberattaques, la meilleure solution consiste à mettre en place quelques bonnes pratiques de base.


Encourager une gestion rigoureuse des mots de passe


Mettez en place des outils qui forcent les utilisateurs à choisir des mots de passe forts. Ceux-ci comprennent au moins huit caractères, des majuscules et des minuscules, des chiffres et des symboles du clavier (!, @, $, etc.), mais aucun mot entier. Ils doivent aussi être changés régulièrement, même si ça cause de la grogne.


Sensibiliser les employés


Souvent considérés comme la porte d’entrée des cybercriminels, les employés doivent être formés, par exemple au moyen de modules d’apprentissage vidéo, sur les risques d’attaques possibles et les différentes formes qu’elles peuvent prendre.


Effectuer régulièrement des tests


Une façon de vérifier si les campagnes de sensibilisation auprès des employés fonctionnent consiste à les tester en simulant, par exemple, l’envoi d’un courriel frauduleux. N’oubliez pas de l’envoyer aussi – et même surtout – à ceux qui occupent des postes stratégiques.


Limiter l’accès à l’information confidentielle


Ne donnez accès aux renseignements confidentiels qu’à ceux qui en ont réellement besoin dans l’entreprise.


Contrôler les processus de sécurité


Rien ne sert d’avoir des systèmes informatiques à la fine pointe si on ne les teste pas régulièrement. Il vaut mieux impartir la tâche à des experts si on ne possède pas les ressources nécessaires à l’interne. Les fournisseurs de solutions infonuagiques disposent d’une infrastructure de sécurité informatique qui peut bien souvent dépasser celle des entreprises.


Installer les mises à jour logicielles rapidement


Beaucoup d’attaques exploitent des vulnérabilités connues depuis plusieurs mois par les fournisseurs d’antivirus, qui d’ailleurs offrent déjà des correctifs pour les contrer. Prévoyez l’installation des mises à jour dans un délai optimal de 48 heures, ou d’au plus une semaine.


1. Sommaire du dossier
2. Douter, analyser, puis foncer
3. Comment transformer un danger en occasion
4. La gestion des risques, un outil stratégique
5. 10 questions à poser à la direction
6. Douter... pour frapper encore plus fort
7. Conquérir le monde avec audace et rigueur
8. Utiliser le risque comme carburant
9. La géopolitique, cette négligée
10. Tout faire pour éviter la panne sèche
11. Votre entreprise est-elle assurée contre les pirates
12. Cyberattaques: L'ABC des bonnes pratiques
13. Toutes les brèves des 500

À suivre dans cette section


image

Usine 4.0

Mardi 18 septembre


image

Gestion de l'innovation

Mercredi 19 septembre


image

Objectif Nord

Mardi 25 septembre


image

Gestion du changement

Mercredi 03 octobre


image

Marché du cannabis

Mercredi 10 octobre


image

Expérience client

Mercredi 14 novembre


image

Communication interne

Mardi 27 novembre


image

Gestion de la formation

Mercredi 05 décembre


image

Contrats publics

Mardi 22 janvier


image

ROI Marketing

Mardi 29 janvier


image

Financement PME

Mercredi 30 janvier

Sur le même sujet

Les cyberattaques par les États-nations en hausse, selon Europol

06:54 | AFP

Les pirates délaissent les attaques aléatoires et ciblent davantage des personnes ou des compagnies.

La cybercriminalité coûte 600 milliards par année

21/02/2018 | AFP

«L'activité criminelle est plus efficace, moins risquée, plus rentable et plus facile que jamais.»

À la une

Entrepreneurs, osez vous surpasser!

BLOGUE INVITÉ. Du haut de ses 90 ans, Philippe de Gaspé Beaubien II peut encore captiver les audiences.

Universitas en rappel

BLOGUE. Pourquoi pas une dernière chanson sur les REEE et Universitas. Musique!

Loi PACTE: la France questionne l'utilité sociale des entreprises

BLOGUE. La France étudie le statut d'entreprise à mission sociale. Montréal tient un sommet du leadership conscient.