Aller au contenu
Employee receiving security awareness training to increase company’s information security.

Par: Solutions d'iDécouverte le 20/11/2020

Lorsque vous demandez aux gens les éléments nécessaires à une bonne sécurité de l'information, ils parlent souvent de technologie - pare-feu, serveurs sécurisés, gestion des identités et des accès, segmentation du réseau et autres dimensions techniques. Cependant, les problèmes les plus courants auxquels nous sommes confrontés concernent les choses que les gens font, par opposition à tout manquement à nos contrôles techniques.

L'un des principaux objectifs doit être de veiller à ce que nous nous concentrions sur la formation de sensibilisation à la sécurité de l'information. La grande majorité des problèmes auxquels nous sommes confrontés au quotidien proviennent de :

  • E-mail professionnel compromis
  • Logiciels de rançon
  • Logiciels malveillants
  • Violation de données

La cause la plus fréquente de pratiquement tous les quatre peut être attribuée aux personnes. Les personnes cliquant sur de mauvais liens ou ouvrant des pièces jointes suspectes. Les personnes utilisant (ou réutilisant) des mots de passe faibles. Les personnes approuvant les modifications des destinations et des processus de paiement sur la base d'e-mails manifestement frauduleux ou d'appels téléphoniques trompeurs.

Il existe un certain nombre de solutions techniques qui peuvent atténuer chacun de ces risques, comme des outils qui analysent les liens externes ou signalent les pièces jointes provenant d'une adresse externe. Ce n'est pas assez. Bien que la technologie puisse être utilisée pour réduire la probabilité de succès des attaquants, en fin de compte, de mauvaises pratiques peuvent l'emporter sur une bonne technologie.

Donc quelle est la réponse? Contrôles de formation et de compensation. Vos employés doivent comprendre comment les méchants fonctionnent et doivent comprendre l'ingénierie sociale. Ils sont ciblés – ils ont juste besoin de comprendre à quoi cela ressemble. Formez votre équipe, mais testez-la aussi. Récompensez les membres de l'équipe qui signalent des activités suspectes et utilisez ces rapports comme base pour former le reste de l'équipe.

Les contrôles peuvent devoir être modifiés dans le monde du travail à domicile. Si les employés du bureau auraient normalement une deuxième paire d'yeux pour vérifier quelque chose avant de procéder à l'approbation d'une transaction, traduisez cette vérification secondaire en un processus qui fonctionne tout en travaillant à distance. Apprenez-leur que les méchants cherchent souvent à ce que les employés contournent les règles au nom de l'urgence. Il est important de s'assurer qu'ils comprennent que le respect des contrôles internes n'entraînera pas de mesures disciplinaires.

Enfin, passez en revue à la fois votre formation et vos processus de contrôle et vérifiez qu'ils se traduisent par la nouvelle façon de travailler. Si vous n'avez pas encore amélioré le contrôle d'accès grâce à l'utilisation de l'authentification multifacteur, envisagez de l'ajouter comme couche de protection supplémentaire. Mais surtout, n'oubliez pas de rester connecté à vos employés afin qu'ils comprennent que la sécurité est l'affaire de tous et que nous devons tous être vigilants même si nous sommes en survêtement.


iDiscovery Solutions est une société de conseil stratégique, de technologie et de services d'experts - fournissant des solutions personnalisées d'eDiscovery allant de la criminalistique numérique au témoignage d'expert pour les cabinets d'avocats et les entreprises aux États-Unis et en Europe.

fr_FRFR