Previous slide
Next slide
Toggle fullscreen
Open presenter view
Mesures de sécurité logicielles
Objectif : Présenter 10 mesures logicielles pour protéger les réseaux et l'information.
Intégrer, surveiller et défendre les passerelles Internet
Surveiller le trafic entrant et sortant
Réduire le nombre de connexions externes
Établir une base de référence du trafic normal
Détecter les écarts et agir rapidement
Appliquer les correctifs aux SE et aux applications
Les mises à jour corrigent bogues et vulnérabilités
Mettre en place une stratégie de gestion des correctifs
Couvrir les SE et les applications tierces
Éviter les logiciels non pris en charge
Gestion des privilèges d'administrateurs
Appliquer le principe du droit d'accès minimal
Limiter le nombre d'administrateurs et d'utilisateurs privilégiés
Créer des niveaux de droits distincts
Réduire l'exposition en cas de compromission
Renforcer les systèmes d'exploitation et les applications
Tenir l'inventaire des applications utilisées
Désactiver ports et services non essentiels
Supprimer les comptes inutiles
Mettre en place une solution antivirus
Segmenter et séparer les informations
Inventorier les renseignements essentiels
Classer selon la sensibilité et l'impact
Zoner les réseaux par services et stratégies
Formation et sensibilisation sur mesure
Former les employés aux enjeux de la cybersécurité
Clarifier les rôles et responsabilités
Réduire le niveau de risque organisationnel
Protéger l'information au niveau organisationnel
Gérer l'information sur tout son cycle de vie
Considérer les lois applicables hors du Canada
Encadrer les politiques PAP (apportez votre appareil personnel)
Mettre un cadre de gestion des dispositifs
Assurer la protection au niveau de l'hôte
Un HIPS est un logiciel de prévention des intrusions sur l'hôte
Surveille l'activité système et bloque en temps réel
Mécanismes : fichiers, registres, comportements
Détection d'exploits, filtrage applicatif, contrôle réseau
Protection contre les malwares
Isoler les applications Web
Utiliser la virtualisation pour isoler les applications
Confiner les maliciels dans un bac à sable
Éviter la propagation vers l'hôte ou l'entreprise
Mettre en œuvre une liste blanche des applications
Déterminer quelles applications sont autorisées
Éviter les téléchargements malveillants
Avantages : prévention, inventaire logiciel, réponse aux incidents
Inconvénients : mise en œuvre difficile, impact utilisateurs, effort élevé