Cyberattaques: l'ABC des bonnes pratiques

Offert par Les Affaires


Édition du 30 Mai 2015

Cyberattaques: l'ABC des bonnes pratiques

Offert par Les Affaires


Édition du 30 Mai 2015

SOMMAIRE DU DOSSIER

Pour se prémunir des cyberattaques, la meilleure solution consiste à mettre en place quelques bonnes pratiques de base.

Encourager une gestion rigoureuse des mots de passe

Mettez en place des outils qui forcent les utilisateurs à choisir des mots de passe forts. Ceux-ci comprennent au moins huit caractères, des majuscules et des minuscules, des chiffres et des symboles du clavier (!, @, $, etc.), mais aucun mot entier. Ils doivent aussi être changés régulièrement, même si ça cause de la grogne.

Sensibiliser les employés

Souvent considérés comme la porte d’entrée des cybercriminels, les employés doivent être formés, par exemple au moyen de modules d’apprentissage vidéo, sur les risques d’attaques possibles et les différentes formes qu’elles peuvent prendre.

Effectuer régulièrement des tests

Une façon de vérifier si les campagnes de sensibilisation auprès des employés fonctionnent consiste à les tester en simulant, par exemple, l’envoi d’un courriel frauduleux. N’oubliez pas de l’envoyer aussi – et même surtout – à ceux qui occupent des postes stratégiques.

Limiter l’accès à l’information confidentielle

Ne donnez accès aux renseignements confidentiels qu’à ceux qui en ont réellement besoin dans l’entreprise.

Contrôler les processus de sécurité

Rien ne sert d’avoir des systèmes informatiques à la fine pointe si on ne les teste pas régulièrement. Il vaut mieux impartir la tâche à des experts si on ne possède pas les ressources nécessaires à l’interne. Les fournisseurs de solutions infonuagiques disposent d’une infrastructure de sécurité informatique qui peut bien souvent dépasser celle des entreprises.

Installer les mises à jour logicielles rapidement

Beaucoup d’attaques exploitent des vulnérabilités connues depuis plusieurs mois par les fournisseurs d’antivirus, qui d’ailleurs offrent déjà des correctifs pour les contrer. Prévoyez l’installation des mises à jour dans un délai optimal de 48 heures, ou d’au plus une semaine.

1. Sommaire du dossier
2. Douter, analyser, puis foncer
3. Comment transformer un danger en occasion
4. La gestion des risques, un outil stratégique
5. 10 questions à poser à la direction
6. Douter... pour frapper encore plus fort
7. Conquérir le monde avec audace et rigueur
8. Utiliser le risque comme carburant
9. La géopolitique, cette négligée
10. Tout faire pour éviter la panne sèche
11. Votre entreprise est-elle assurée contre les pirates
12. Cyberattaques: L'ABC des bonnes pratiques
13. Toutes les brèves des 500


image

Gestion du changement

Mardi 17 septembre


image

Usine 4.0

Mardi 24 septembre


image

Marché du cannabis

Mercredi 23 octobre


image

Service à la clientèle

Mercredi 23 octobre

Sur le même sujet

Frappée par un rançongiciel, Norsk Hydro fait état de «progrès»

20/03/2019 | AFP

Frappée par un rançongiciel, Norsk Hydro fait état de «progrès», sans donner de date de «retour à la normale».

Les États-Unis accusent la Chine du piratage du groupe hôtelier Marriott

12/12/2018 | AFP

Les États-Unis ont accusé mercredi la Chine de mener des cyberattaques sur leur sol, dont celle du groupe Marriott.

À la une

Ottawa précise les modalités de son programme d'aide d'accession à la propriété

Il y a 23 minutes | Martin Jolicoeur

Les prêts seront remboursables, sans intérêt, et modulables en fonction des variations de valeur de la propriété.

Le programme fédéral d'accès à la propriété sera lancé le 2 septembre

L’incitatif peut aller jusqu’à 10 % pour l’achat d’une maison neuve.

Que penser du projet Libra de Facebook?

BLOGUE INVITÉ. Plusieurs experts se questionnent quant à un éventuel Facebook Coin. Les consommateurs sont-ils prêts?