in

5 fonctions pour mettre au point votre feuille de route en cybersécurité

cybersécurité

Les cyberattaques sont de plus en plus présentes de nos jours. La plupart des sites professionnels ou non ont déjà été sujet à des attaques et ont sans doute payé le prix. Toutefois, pour y faire face, l’Institut national des normes et de la technologie (NIST) a mis au point 5 fonctions. Chaque organisation doit utiliser ces 5 fonctions, perçus comme des piliers, pour établir sa feuille de route en matière de cybersécurité. De quelles fonctions s’agit-il et pourquoi elles sont si importantes ?

Cybersécurité : commencez par identifier !

L’identification consiste à comprendre les systèmes, les personnes, les actifs et les données. Ces informations aideront vos informaticiens à gérer correctement le risque de cybersécurité. Pour cela, vous devez avoir à votre disposition, une liste documentée de personnes, de comptes, de dispositifs matériels et de logiciels approuvés. C’est seulement ainsi que vous pouvez élaborer un plan de protection adéquat en cybersécurité.  

Cybersécurité : ensuite, protégez !

Cette fonction comprend des tâches telles que 

  • l’utilisation de procédures de contrôle d’accès appropriées, 
  • la mise en place d’un « pare-feu humain » avec une formation de sensibilisation du personnel, 
  • la configuration des pare-feu du réseau, 
  • l’application de correctifs à chaque logiciel et système d’exploitation utilisé 
  • la garantie que votre protection des points d’accès est la meilleure de sa catégorie. 

Point suivant : détectez !

Dans le cas où les protections périmétriques de votre organisation ont été violées, vous devez mettre au point une solide stratégie de « défense en profondeur ». Cela nécessite la mise en place de systèmes capables de détecter les mauvais acteurs dans votre environnement. Pour repérer les activités malveillantes, vous pouvez utiliser des systèmes automatisés qui exploitent l’intelligence artificielle (IA), 

Cybersécurité : répondez à une attaque !

Pour répondre à une cyberattaque, vous devez déployer des systèmes et de processus qui permettent de prendre des mesures contre une attaque. Cela inclut : 

  • l’isolement du danger, 
  • la gestion des communications, 
  • l’analyse, 
  • les activités d’atténuation. 

Ces activités sont souvent gérées par un fournisseur de services de réponse aux incidents (IR). Il peut gérer l’analyse, le confinement, l’éradication et la récupération d’un incident de cybersécurité.

Dernier point : la récupération

La récupération est la dernière fonction du NIST. Cette fonction comprend entre autre certains points dont :

  • la remise en ligne des choses qui ont été affectées par les attaques
  • la récupération des systèmes et des données à partir de copies de sauvegarde 
  • l’information du personnel, des clients ainsi que des membres

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.