Skip to main content

Cinq étapes pour améliorer la cybersécurité

Five steps to better cybersecurity

Pour protéger votre entreprise et vos produits contre les cyberattaques, il ne suffit pas de protéger votre entreprise contre les virus et de mettre en place des pare-feu. Notre spécialiste de la cybersécurité pour le logiciel Tekla, Jarkko Leminen, présente cinq mesures de sécurité à suivre.

Les gens pensent souvent que la cybersécurité se résume à une protection contre les virus et à d'autres outils. On pense qu'il suffit de mettre en place un logiciel antivirus et que la cybersécurité est assurée. Mais ce n'est pas le cas. Une cybersécurité efficace est beaucoup plus holistique. Elle relève de la responsabilité de chacun : employés, fournisseurs, partenaires et tous les autres acteurs de la chaîne de données.

Le monde de la cybersécurité regorge de normes, de cadres et de guides à suivre, notamment SOC, ISO 27001 et celui que nous examinerons dans le cadre de cet article : NIST. Ce cadre bien connu de l'Institut national américain des normes et de la technologie (NIST) détaille cinq domaines principaux de la sécurité : Identifier, Protéger, Détecter, Répondre et Récupérer.

what you're trying to protectIdentifier 

Vous devez d'abord connaître vos actifs et ce que vous essayez de protéger. S'agit-il de données, de logiciels ou de matériel ? Vous devez également procéder à une sorte de modélisation des menaces afin d'identifier et de comparer les différents risques liés à un actif. Si un acteur menaçant peut compromettre la confidentialité, l'intégrité ou la disponibilité, vous avez trouvé un risque et vous pouvez calculer le score de risque.  

Vous pouvez également travailler avec des entreprises de cybersécurité qui ont une bonne compréhension du paysage actuel des menaces dans le monde. Elles peuvent fournir une autre vision de votre profil de cybersécurité et utiliser des tests de pénétration pour identifier les éventuelles vulnérabilités de vos actifs.

How you protect your assetsProtéger

Une fois que vous avez identifié vos actifs et les risques qui y sont associés, l'étape suivante consiste à réfléchir à la manière dont vous protégez ces actifs. Faut-il installer un logiciel ? Ou avez-vous besoin d'une sécurité physique telle que des serrures sur les portes afin que personne ne puisse accéder facilement à l'actif ? La protection peut également inclure des processus, des lignes directrices et/ou une formation. 
La question à se poser est la suivante : Comment pouvez-vous protéger l'ensemble du cycle de vie du produit, depuis le fournisseur de logiciel ou le composant open-source jusqu'au produit destiné à votre client ? Les menaces liées à la chaîne d'approvisionnement des composants open-source sont actuellement un sujet brûlant dans le domaine de la cybersécurité, car les vulnérabilités des logiciels open-source peuvent entraîner une propagation des problèmes dans le monde entier. C'est la raison pour laquelle les acteurs de la menace déploient des efforts considérables dans le domaine des logiciels libres.

Detect if somebody gets access to your assetsDétecter 

L'étape suivante consiste à exercer une surveillance afin de pouvoir détecter si quelqu'un accède à vos actifs et de repérer les nouvelles vulnérabilités ou les nouveaux risques liés à ces actifs. Vous devez disposer d'outils ou de moyens pour détecter si votre système fait l'objet d'une attaque. 
Le "Patch Tuesday" est un terme non officiel utilisé pour désigner la publication régulière de correctifs de sécurité par les grands fabricants de logiciels et d'autres acteurs. L'installation de ces mises à jour est un bon moyen de sécuriser votre système. Les mises à jour contribuent à protéger les systèmes contre les exploits automatisés utilisés par les "script kiddies" et d'autres acteurs de la menace.

In case of cybersecurity attack you need to respondRépondre

Une attaque de cybersécurité est inévitable à un moment ou à un autre. Lorsqu'elle se produit, vous devez être en mesure de réagir. Il est donc essentiel d'avoir accès aux journaux d'audit et aux journaux système centralisés des serveurs. Il est donc essentiel d'avoir accès aux journaux centralisés d'audit et de système des serveurs. Ces outils et les outils de criminalistique sont nécessaires pour découvrir comment l'acteur de la menace est entré, pour identifier qui il est et pour enquêter sur ce qu'il a réellement fait dans votre environnement. 

Les entreprises devraient également s'entraîner à des exercices de simulation sur ce qu'il convient de faire lorsqu'un incident de sécurité est détecté. Il est trop tard pour commencer à inventer cela alors qu'une affaire est en cours ! Vous devez régulièrement mettre en pratique vos processus de réponse.

Par exemple, si vous traitez des informations personnelles qui ont été compromises lors d'une infraction, vous devez savoir qui s'occupe de la communication interne et externe. Il s'agit notamment de définir la responsabilité de la personne qui doit contacter l'autorité de régulation à des fins de divulgation légale.
La communication publique est souvent un domaine dans lequel les entreprises échouent, car elle peut révéler qu'elles ne sont pas en mesure de comprendre l'étendue d'une violation. C'est le cas lorsqu'une entreprise ne cesse de publier de nouvelles informations sur un problème de sécurité, expliquant à chaque fois que la situation était en fait pire que ce qu'elle pensait au départ. 

Les entreprises ne doivent pas essayer d'expliquer les choses - il est nécessaire d'être clair et honnête sur ce qui s'est passé. La manière dont vous communiquez influe sur votre crédibilité et sur la confiance que les gens vous accordent à long terme.

You need to ensure systems work againRécupération 

La dernière étape consiste à récupérer vos actifs et à veiller à ce que les systèmes fonctionnent à nouveau pour que votre entreprise puisse continuer à fonctionner. La planification et la pratique sont importantes dans cette phase de récupération.  
Pour limiter les conséquences d'une violation, il faut non seulement conserver des sauvegardes, mais aussi les tester régulièrement pour s'assurer qu'elles fonctionnent et qu'elles peuvent être restaurées. Si vous ne testez jamais vos sauvegardes et qu'elles sont pourries, c'est comme si vous n'aviez pas de sauvegardes du tout. 
Un autre aspect important du rétablissement est d'apprendre de ses erreurs, ce qui signifie qu'il faut mettre en œuvre les actions correctes afin d'être mieux préparé à la prochaine attaque de cybersécurité.

Pour plus de détails sur la confidentialité et la sécurité dans les produits Tekla, veuillez visiter le Tekla Trust Center et découvrez les livres blancs sur la sécurité des produits Tekla.