Notre plan d’intervention et diagnostic Contrôle CyberRisques CISO-360 permet aux gestionnaires des organisations de prendre le contrôle de la gestion du risque en cybersécurité. Dans l’article précédent, j’abordais la fonction «identifier» qui permet de faire un inventaire des actifs, d’évaluer leur criticité et leur vulnérabilité. Dans le présent article, j’aborde la fonction « protéger », qui est la suite logique à un programme de Cybersécurité.
La fonction « protéger » représente l’ensemble des mesures pour prévenir et limiter les impacts d’une cyberattaque. Une bonne compréhension de vos données ainsi que la criticité de vos systèmes sensibles vous guideront pour la stratégie de protection à mettre en place. Plusieurs moyens de protection doivent être considérés :
• Contrôle d’accès : Limiter l’accès aux données et à certains systèmes sur une base de privilèges/rôles est un des contrôles à mettre en place. Il nous arrive trop souvent de voir des organisations qui donnent des accès non essentiels à des données critiques ou personnelles à leurs employés;
• Segmentation de zones : Un second contrôle à déployer est de limiter l’impact d’une potentielle cyberattaque, par exemple, en segmentant logiquement les systèmes d’information. Ainsi, un cyberattaquant s’infiltrant dans un segment en particulier n’aurait qu’un impact limité;
• Processus et procédures de protection des informations – La mise en place de politiques et procédures de sécurité doit être effectuée. Cela permet de suivre et mesurer la protection des actifs et des systèmes d’information de l’organisation.
• Maintenance – La mise à niveau des systèmes demeure essentielle afin de les maintenir à jour et bénéficier des mesures de contrôles récents.
• Technologie de protection – Des outils automatisés peuvent être mis à contribution pour contrôler une sécurité optimale des systèmes.
Avec la mise en place de nouvelles lois sur protection des renseignements personnels, telle que la loi 25 au Québec, la protection des données n’est plus une option, c’est maintenant une obligation.
Le responsable des finances comprend très bien la valeur des données financières et s’assure que l’accès à l’information soit limité. Les contrôles financiers prévoient des méthodologies et processus permettant de valider la provenance et l’exactitude des données. Dans un contexte de cybersécurité, la fonction « Protéger » est l’application de ces mesures au niveau global dans l’organisation.
Les ressources exécutives d’Eficio qui exécutent le diagnostic Contrôle CyberRisques CISO-360, sauront identifier la maturité et les risques de votre organisation. Leur expertise en cybersécurité et leur expérience exécutive vous apporteront des atouts importants.
Si vous désirez réagir à cet article ou obtenir plus d’information, n’hésitez pas à contacter Eficio.
L‘ensemble des articles de notre dossier sont disponibles via les liens suivants :
Inscrivez-vous à l’infolettre Eficio et soyez le premier à recevoir notre actualité !