Architecture de sécurité
L'architecture de sécurité est le processus d'évaluation des contrôles de sécurité de l'information et de mise en œuvre du processus et des outils commerciaux appropriés dans les systèmes informatiques pour protéger les données utilisées et stockées par une organisation.
|
Il n'existe pas d'architecture de sécurité autonome. C'est une « préoccupation transversale ». Cela signifie qu'il y a un aspect de sécurité dans chaque domaine de l'architecture d'entreprise. Affaires, données, application et technologie
Pour ce faire, les principes de base de la sécurité de l'information sont les suivants : disponibilité, intégrité, confidentialité, aussi appelée critères DIC.
5 principes de la sécurité informatique.
- Établir une politique de sécurité informatique pour contribuer à la préservation de la sécurité du système d'information et faite de l'utilisateur un acteur essentiel.
- Contrôler les accès pour l'entreprise.
- Sauvegarder ses données.
- Contrôler et limiter l'accès aux données.
- Entretenir et mettre à jour le parc informatique.
Les 5 grands objectifs visés
1 La sécurité des réseaux informatiques.
2 La sécurité des systèmes d'exploitation.
3 La sécurité de l'infrastructure.
4 Protection des informations.
5 Intégrité des données.
Les 10 mesures de sécurité pour une entreprise
1 Intégrer, surveiller et défendre les passerelles Internet
Les passerelles Internet sont des points de vérification installés en périphérie de votre réseau. Elles surveillent le trafic entrant et sortant pour assurer la protection de votre organisation. Une organisation devrait réduire le nombre de connexions externes directes à leurs réseaux.
2 Appliquer des correctifs aux applications et aux systèmes d’exploitation
Appliquer régulièrement les correctifs aux applications et aux systèmes d’exploitation de votre organisation. Les mises à jour et les correctifs permettent non seulement de corriger les bogues ou d’améliorer l’utilisation ou la performance des appareils, mais aussi de corriger les vulnérabilités de sécurité connues.
3 Mettre en vigueur la gestion des privilèges d’administrateur
Imposer la gestion des privilèges d’administrateur. Mettez en pratique le principe du droit d’accès minimal pour vous assurer que les utilisateurs ne disposent que des accès et des privilèges dont ils ont besoin dans le cadre de leurs fonctions.
4 Renforcer les systèmes d’exploitation et les applications
Votre organisation devrait être au courant de toutes les applications utilisées. Des configurations par défaut ou des erreurs de configuration pourraient rendre vos réseaux, systèmes, dispositifs vulnérables.
5 Segmenter et séparer l’information
Votre organisation devrait faire l’inventaire de ses renseignements organisationnels essentiels et les catégoriser selon leur degré de sensibilité ou leur incidence sur la vie privée (loi 25).
6 Miser sur une formation et une sensibilisation sur mesure
Il est possible de réduire le niveau de risque de votre organisation en offrant aux employés de la formation sur les enjeux liés à la cybersécurité et en les sensibilisant aux rôles et aux responsabilités et comportements attendus des utilisateurs qu’ils doivent assumer pour protéger les réseaux / systèmes / biens de technologie informatique.
7 Protéger l’information au niveau de l’organisation
L’information de votre organisation est essentielle au bon déroulement de vos activités et une cible de choix pour les auteurs de menace. Vous devriez vous assurer que votre information est gérée de façon appropriée tout au long de son cycle de vie étiquetage, traitement, conservation et destruction des données).
8 Assurer la protection au niveau des serveurs et autres équipements
Vous devriez déployer une solution de prévention des intrusions sur les équipements. Un système de protection des intrusions sur l’ordinateur (solution HIPS dans l’industrie) permet de protéger vos systèmes contre les activités malveillantes connues ou inconnues, comme les virus et les logiciels malveillants.
9 Isoler les applications Web
Isoler toutes les applications Web. Votre organisation devrait utiliser la virtualisation pour créer un environnement dans lequel les applications Web peuvent être exécutées isolément.
10 Mettre en place une liste d’applications autorisées.
La liste d’applications autorisées permet d’établir quelles sont les applications provenant de fournisseurs dignes de confiance autorisés à s’exécuter sur des systèmes de l’entreprise. Vous évitez que des applications malveillantes ne soient téléchargées et infectent vos serveurs et vos systèmes.
Passez à l’action, Offre de service
Accompagnement cout â fixe, pour un parcours des 10 mesures de sécurité pour améliorer votre posture de sécurité de votre entreprise, 4 ateliers de travail en Visioconférence.