{"id":463,"date":"2020-10-14T19:28:05","date_gmt":"2020-10-14T17:28:05","guid":{"rendered":"http:\/\/www.la-mise-en-page.com\/?p=463"},"modified":"2020-10-14T19:28:05","modified_gmt":"2020-10-14T17:28:05","slug":"controle-de-securite-critique-3-elements-a-ne-pas-omettre","status":"publish","type":"post","link":"https:\/\/www.la-mise-en-page.com\/2020\/10\/14\/controle-de-securite-critique-3-elements-a-ne-pas-omettre\/","title":{"rendered":"Contr\u00f4le de s\u00e9curit\u00e9 critique : 3 \u00e9l\u00e9ments \u00e0 ne pas omettre"},"content":{"rendered":"
Afin de se prot\u00e9ger efficacement contre les violations de donn\u00e9es, les entreprises se doivent de mettre en place des cyberd\u00e9fenses compl\u00e8tes et performantes. Face \u00e0 la recrudescence des menaces de cyberattaques, une vingtaine de contr\u00f4les de s\u00e9curit\u00e9 sont mis \u00e0 disposition des organisations pour renforcer la protection de leurs donn\u00e9es. Les 3 points \u00e9nonc\u00e9s ci-dessous figurent justement parmi les bases d’une bonne s\u00e9curisation informatique.<\/p>\n
<\/p>\n
Afin qu’aucune faille ne puisse subsister dans la s\u00e9curisation informatique de votre entreprise, vous devez restreindre la liste des appareils qui peuvent acc\u00e9der \u00e0 votre r\u00e9seau. Il en va de m\u00eame pour les logiciels autoris\u00e9s \u00e0 \u00eatre install\u00e9s sur les appareils utilis\u00e9s par l’entreprise. Mettez \u00e9galement en place un syst\u00e8me permettant d’optimiser la gestion des configurations de s\u00e9curit\u00e9 de vos appareils, logiciels et r\u00e9seau. Par ailleurs, disposer de processus de contr\u00f4les sp\u00e9cifiques pour g\u00e9rer les diff\u00e9rentes modifications vous permet de mieux prot\u00e9ger vos donn\u00e9es contre des intrusions.<\/p>\n
<\/p>\n
Il n’est pas rare que les hackers passent les barri\u00e8res de s\u00e9curit\u00e9 de votre syst\u00e8me informatique en utilisant des comptes utilisateurs. Pour cette raison, administrez et contr\u00f4lez r\u00e9guli\u00e8rement les comptes utilis\u00e9s au sein de votre entreprise. En ce sens, les anciens comptes de sous-traitants, stagiaires, employ\u00e9s, etc. qui ne sont plus actifs doivent \u00eatre supprim\u00e9s. Vous devez \u00e9galement vous assurer que tous les appareils qui se connectent au r\u00e9seau sans fil de l’entreprise disposent d’une autorisation et suivent les configurations mises en place.<\/p>\n
Pour r\u00e9duire au maximum les vuln\u00e9rabilit\u00e9s de votre r\u00e9seau, il est pr\u00e9f\u00e9rable de restreindre l’usage des protocoles, des ports et des \u00e9quipements divers sur le r\u00e9seau. Votre syst\u00e8me ne doit accepter que ceux qui r\u00e9pondent aux besoins sp\u00e9cifiques de l’activit\u00e9 de l’entreprise. C’est g\u00e9n\u00e9ralement en passant par des r\u00e9seaux distants et qui pr\u00e9sentent des failles que les hackers r\u00e9ussissent \u00e0 franchir votre syst\u00e8me de s\u00e9curit\u00e9. Cela peut par exemple \u00eatre un service de fichiers ou de messagerie mal configur\u00e9, etc.<\/p>\n","protected":false},"excerpt":{"rendered":"
Afin de se prot\u00e9ger efficacement contre les violations de donn\u00e9es, les entreprises se doivent de mettre en place des cyberd\u00e9fenses compl\u00e8tes et performantes. Face \u00e0 la recrudescence des menaces de cyberattaques, une vingtaine de contr\u00f4les de s\u00e9curit\u00e9 sont mis \u00e0 disposition des organisations pour renforcer la protection de leurs donn\u00e9es. Les 3 points \u00e9nonc\u00e9s ci-dessous… <\/p>\n