Quelle cybersécurité pour accompagner l’évolution des pratiques ?

Tous les ans, les attaques s’intensifient contre le système d’information. Si des menaces nouvelles apparaissent, les anciennes sont toujours là, parfois remises au goût du jour. Au-delà des vulnérabilités purement techniques, les nouveaux comportements peuvent constituer en eux-mêmes des risques. Par exemple, le développement du télétravail impose d’autoriser des accès distants au SI de l’entreprise ou d’utiliser des connexions non-maîtrisées. De la même façon, l’adoption du cloud, y compris au travers de SaaS, parfois en mode shadow IT, amène des nouveaux risques. L’approche « zero trust » répond précisément à l’impossibilité de garantir que les terminaux sont sains. Et le RSSI ne peut pas imposer des contraintes nuisant à l’expérience des utilisateurs, avec des solutions peu ergonomiques (qui risquent d’être contournées) ou consommant trop de ressources. Plus que jamais, la gestion des identités et l’authentification sont au cœur de la sécurité. Les équipes de cybersécurité ne peuvent pas non plus se perdre dans mille détails ou diluer leur attention devant des alertes innombrables : l’intelligence artificielle peut alors, sans jamais se fatiguer, les aider à faire le tri.

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • Protéger le système d’information à l’ère du télétravail

    1

    Déployez-vous un modèle de sécurité zero trust ? *

  • 2

    Tous les terminaux autorisés à se connecter au système d’information sont-ils équipés d’une solution de sécurité endpoint ? *

  • 3

    Les données sensibles sont-elles systématiquement chiffrées, aussi bien sur les terminaux que lors des échanges ? *

  • 4

    Avez-vous mis en œuvre un dispositif d’authentification multifactorielle ? *

  • 5

    Avez-vous mis en place une solution de gestion des accès cloud (CASB) ? *

  • Réconcilier la cybersécurité et les utilisateurs

    6

    Disposez-vous d’une solution d’authentification et de gestion des identités en mode cloud ? *

  • 7

    Utilisez-vous des outils pour prévenir les fuites de données (Data Loss Prevention)? *

  • 8

    Pouvez-vous détecter des comportements inhabituels et bloquer dans la foulée les terminaux / comptes concernés ? *

  • 9

    Utilisez-vous des solutions de virtualisation des postes de travail pour faciliter le travail à distance sans pour autant accéder en direct au SI ? *

  • 10

    Proposez-vous des approches innovantes pour sensibiliser vos collaborateurs à la cybersécurité (serious games, VR, quizz…) ? *

  • Faciliter le quotidien des équipes de sécurité

    11

    Avez-vous mis en place des outils de sandboxing pour détecter et bloquer des menaces en amont ? *

  • 12

    Utilisez-vous des technologies d’intelligence artificielle en complément de vos systèmes de collecte et d’analyse d’événements (SIEM) pour identifier des événements suspects ? *

  • 13

    Faites-vous régulièrement réaliser des pentests et audits de sécurité sur votre système d’information ? *

  • 14

    Pouvez-vous vous appuyer sur des services CERT / CSIRT internes ou externes en cas d’incident ? *

  • 15

    Les tâches de base de la sécurité sont-elles automatisées (patching, sauvegardes, collecte des logs…) ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis