#Risquecyber, référent en sécurité numérique
Nous contacter* Capacité d'une organisation à protéger son système d'information et ses données contre les cybermenaces
> 80% | Excellent | |
71% | 60-80% | Bon |
40-60% | Médiocre à moyen | |
20-40% | Mauvais | |
< 20% | Très mauvais |
> 80% | Excellent | |
60-80% | Bon | |
40-60% | Médiocre à moyen | |
25% | 20-40% | Mauvais |
< 20% | Très mauvais |
Chaque utilisateur est un maillon à part entière de la chaîne des S.l. Il peut, par ignorance, la rendre vulnérable.
Comme toute ouverture sur l'extérieur du S.l, la prestation d'infogérance constitue un risque. Il ne peut être réduit qu'en ayant affaire à un professionnel reconnu et certifié.
Comment protéger des données sensibles si on ne sait pas où les trouver ? Cartographier = identifier + localiser les données sensibles sur un S.l (pour les protéger).
Une identification forte comporte un facteur supplémentaire au mot de passe: quelque chose que je sais, que je possede ou que je suis...
Une clé USB non maîtrisée (inconnue) peut contenir des virus, voler des informations sensibles ou compromettre le réseau.
Un outil de gestion des identités et des accès sécurise le S.l en authentifiant les utilisateurs et en gérant les ordinateurs et les périphériques connectés au réseau.
La journalisation des comptes utilisateurs et Administrateur facilite la recherche de l'origine d'un incident en identifiant la source.
Il existe des outils qui permettent de vérifier si un mot de passe a été précédemment exposé lors d'une ou plusieurs violations de données (ex : haveibeenpwned.com).
Le recours à un coffre-fort numérique permet de n'avoir à retenir qu'un seul mot de passe. Celui-ci doit bien entendu être unique et suffisamment complexe.
Il est indispensable de savoir qui accède au S.I et quels sont ses droits d'accès pour pouvoir les supprimer au moment du départ.
Réserver un accès dédié au Wifi aux équipements maitrisés (professionnels) et un autre aux équipements personnels et à ceux des visiteurs.
Un compte Administrateur dédié limite la vulnérabilité du S.l qui résulterait d'une compromission d'un compte Utilisateur également utilisé comme compte Admin.