Les taux de cybercriminalité en Australie ont augmenté, avec une attaque en ligne toutes les six minutes en moyenne, selon l’Australian Signals Steering. Pour les organisations, l’une des attaques les plus courantes est la compromission du courrier électronique, qui implique la manipulation d’individus pour effectuer des transactions financières non autorisées ou la divulgation de données sensibles de l’entreprise.
L’augmentation des cyberincidents se traduit par des impacts financiers importants, dont les coûts varient selon la taille de l’entreprise. Par exemple, les petites entreprises sont confrontées à des coûts de plus de 46 000 AUD pour chaque incident de cybercriminalité, les entreprises de taille moyenne font face à une dépense moyenne de 97 000 AUD et les grandes entreprises subissent des pertes d’environ 71 000 AUD par incident.
Il est clair qu’il existe un besoin urgent d’améliorer les pratiques de cyberhygiène au sein des organisations. Mais qu’est-ce que la cyberhygiène ?
« La cyberhygiène fait référence aux pratiques et aux mesures que les entreprises prennent pour maintenir la santé du système et améliorer la sécurité en ligne, contribuant ainsi à protéger l’entreprise contre les menaces numériques, telles que les logiciels malveillants, le piratage et le phishing », a déclaré Robert Haist, RSSI de TeamViewer. « Ces pratiques font souvent partie d’une routine visant à garantir la sécurité de l’identité, des données et des réseaux. »
Une cyber-hygiène efficace implique une série de mesures proactives, notamment :
-
Suivi du matériel et des logiciels en temps réel : les organisations doivent établir des systèmes pour surveiller en permanence tous les actifs matériels et logiciels. L’utilisation de systèmes d’identification par radiofréquence et de codes-barres peut fournir un suivi précis et instantané, essentiel à la gestion des politiques d’apport de votre propre appareil et à l’identification efficace des vulnérabilités. De plus, certaines entreprises utilisent des logiciels avancés pour maintenir une visibilité en temps réel de leur infrastructure informatique, offrant ainsi une gestion efficace et une réponse rapide aux problèmes potentiels.
-
Automatisation des correctifs logiciels : il est essentiel pour les entreprises de mettre en œuvre des systèmes automatisés qui détectent et appliquent rapidement les correctifs aux vulnérabilités logicielles. Cette mesure est cruciale pour se prémunir contre les cyberattaques ciblant des logiciels obsolètes. En utilisant une plateforme unifiée pour une gestion efficace et sécurisée de tous les appareils informatiques, telle que la plateforme TeamViewer et Ivanti, les organisations peuvent utiliser les capacités de surveillance et de gestion à distance ainsi que les principales fonctions de gestion des appareils mobiles d’Ivanti pour fournir des fonctionnalités complètes de sécurité, de conformité et de gestion. .
-
Mise en place de sauvegardes régulières des données : les solutions de sauvegarde automatisées sont essentielles pour protéger les organisations contre la perte de données due à diverses menaces, notamment les attaques de ransomwares. Cette stratégie garantit la continuité opérationnelle et atténue l’impact des violations potentielles de données.
-
Mise en œuvre du contrôle d’accès : il est essentiel de limiter l’accès aux informations sensibles en fonction des rôles professionnels. Les entreprises peuvent rationaliser la gestion des autorisations des utilisateurs grâce à des outils automatisés, réduisant ainsi efficacement le risque de fuite de données ou d’accès non autorisé. Il peut également supprimer rapidement l’accès des employés lorsqu’ils quittent l’organisation ou changent de rôle afin de maintenir la sécurité et la confidentialité de l’organisation.
-
Appliquer des politiques de mots de passe solides : les dirigeants d’entreprise devraient encourager l’utilisation de mots de passe complexes et exiger des mises à jour régulières. L’utilisation de gestionnaires de mots de passe peut aider à générer et à stocker en toute sécurité des mots de passe forts, réduisant ainsi le risque de failles de sécurité.
-
L’ajout d’étapes de vérification supplémentaires au-delà des mots de passe, telles que des analyses biométriques ou des codes à usage unique, peut améliorer considérablement les mesures de sécurité. MFA introduit une couche de sécurité supplémentaire, rendant les accès non autorisés considérablement plus difficiles.
-
Mettre en œuvre une architecture zéro confiance : les entreprises doivent adopter une approche zéro confiance en ne faisant jamais confiance à aucune demande d’accès par défaut, quelle que soit son origine. Ils doivent vérifier en permanence l’identité des utilisateurs, appliquer des contrôles d’accès stricts et appliquer le principe du moindre privilège. Cela garantit que chaque demande d’accès est authentifiée et autorisée afin de minimiser le risque de violations de données et d’accès non autorisé.
-
Choisir des solutions de cybersécurité adaptées : les organisations doivent investir dans des outils de cybersécurité avancés qui offrent une détection proactive des menaces et des mesures correctives automatisées. Assurer la compatibilité avec l’infrastructure informatique existante et l’alignement avec les cadres de cybersécurité reconnus, comme les lignes directrices Essential Eight, ISO 27001 et National Institute of Standards and Technology, peut améliorer l’efficacité des stratégies de cybersécurité.
« Les cyberincidents ont un impact tangible, perturbant les opérations et imposant un fardeau financier important aux entreprises », a déclaré Haist. « La base d’une défense efficace implique une solide compréhension des bases : s’assurer que les logiciels sont à jour, utiliser des mots de passe forts et rester vigilant face aux dernières menaces de sécurité numérique. »
« Il est tout aussi essentiel de tirer parti de solutions avancées d’accès et de support à distance qui offrent une connectivité et un contrôle sécurisés », a-t-il ajouté. « Ces outils sont essentiels pour maintenir la continuité opérationnelle, protéger les données sensibles et garantir que les équipes peuvent répondre rapidement à tout défi de sécurité qui survient. En intégrant de telles solutions dans leurs pratiques de cyberhygiène, les entreprises peuvent faire face et atténuer de manière proactive les cyberrisques, garantissant ainsi un environnement numérique sécurisé et résilient.