top of page
Rechercher
Photo du rédacteurYassine Chekroun | Cyfor

Cybermenaces : quel plan de contrôle ?

La pratique du télétravail, depuis la crise sanitaire, s’est considérablement intensifiée. Elle a accru l’exposition, déjà intense, des entreprises au risque de sécurité informatique (phishing, ransomware, vol de données, faux ordres de virement, etc.)

C’est l’occasion pour tous les RSSI, et risk managers de vérifier si leurs dispositifs préventifs et de gestion de crise sont à niveau. C’est le moment pour tous les contrôleurs internes de parfaire leur plan de contrôle. Les cybermenaces sont un risque clé ; Il est plus que recommandé d’y associer un contrôle clé.





Comment aborder la question ? Cyfor vous propose une première approche très concrète et pragmatique et vous suggère la check-list des points essentiels suivants, inspirée en partie des recommandations de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Il s’agit pour les contrôleurs internes d’une base de travail à discuter et à adapter avec les RSSI (Responsable de la Sécurité des Systèmes d’Informations).


1. Existe-t-il une cartographie des différents systèmes d’informations ?

  • Les ressources matérielles et logicielles de l’entreprise sont-elles répertoriées ?

  • Sont-elles classées et hiérarchisées en fonction de leur sensibilité aux critères de confidentialité, d’intégrité, de disponibilité et de traçabilité ?

2. La gestion des accès au système d’information est-elle formalisée ?

  • Qui est habilité ? avec quels droits d’accès ? avec des mots de passe robustes ?

  • Les accès sont-ils filtrés (êtes-vous dotés d’un pare-feu ?)

  • Les systèmes qui n’ont pas besoin d’un accès à distance sont-ils cloisonnés ?

3. Vos réseaux sont-ils protégés ?

Utilisez-vous un « VPN » (Virtual Private Network ou « réseau privé virtuel ») ?

4. Avez-vous une politique de sauvegarde de vos données ?

5. Les mises à jour de sécurité sont-elles déployées ? à une fréquence élevée ?

6. Disposez-vous de solutions antivirales ?

7. L’activité de vos équipements est elle consignée dans un journal ? Cette journalisation est-elle sauvegardée suffisamment longtemps ?

8. L’activité des connexions externes est-elle supervisée, c’est-à-dire surveillée ? une procédure de gestion est elle prévue en cas de trafic suspect, anormal, inhabituel ?

9. Vos utilisateurs sont-ils sensibilisés, formés, soutenus ?

  • En situation de télétravail, utilisent-ils leurs équipements personnels ? le cas échéant, ont-ils des directives ? par exemple, leur connexion wifi est-elle sécurisée par un mot de passe ?

  • Ont-ils accès à une hotline ?

  • Ont-ils accès à des consignes générales de précaution, de prévention ? notamment au regard des tentatives d’hameçonnage, de l’envoi de virus via une pièce jointe ou un lien suspect, ou encore des arnaques aux faux virements.

  • Les dirigeants donnent-ils l’exemple dans l’application des consignes ?

10. Disposez d’un plan de secours en cas de cyberattaque ? et d’un plan de gestion de crise ?


11. Toutes ces dispositions s’appliquent bien t’elles à vos prestataires et notamment aux hébergements externes (cloud, site internet, etc.) ?



57 vues0 commentaire

Posts récents

Voir tout

Comments


bottom of page