7 points pour le rgpd

7 considérations et le RGPD

Avec le renforcement des obligations de sécurité apporté par le RGPD et le risque accru de sanction, le RGPD attire maintenant l’attention au plus au niveau de la direction d’une entreprise. L’application du RGPD impose une très bonne connaissance des traitements de données personnelles réalisés par l’entité. Mais également de répondre efficacement aux menaces. Le temps ou les menaces venaient quasiment majoritairement du WAN est révolu. Maintenant, les surfaces d’attaques sont plus grandes: du cloud en passant par l’utilisateur nomade; tout le périmètre du système d’information doit être protégé. Voici donc « 7 considérations et le rgpd »

D’après un article du  Center for Internet Sécurity (CIS) d’octobre 2017, les attaques réussies viennent souvent d’un manque « d’hygiène de sécurité élémentaire ». C’est à dire que ces attaques auraient facilement pu échouer si l’entreprise avait respecter les règles basique de la CyberSécurité. En cela, le RGPD avec l’un de ses principes nouveaux : le Security by Default, vient contribuer à améliorer la sécurité au sens large du terme (physique et logique). (sans parler du Privacy by Design).

Par conséquent, les entreprises doivent mettre en place les bons outils et les bonnes technologies afin d’avoir un niveau de sécurité suffisant et ainsi minimiser les risques d’incident de sécurité.

 

7 Lignes de défense peuvent être implémentées. (Liste non exhaustive)

1- La mise en place d’un Firewall Next Generation ou NGFW.

Évidement cela dépend de votre architecture mais un firewall avec des fonctionnalités de prévention et de protection des menaces d’intrusion est nécessaire. Si votre entreprise a, par exemple, des solutions SaaS, des IoT, des utilisateurs nomades ou des bornes wifi, il faut évidement « couvrir » ces périmètres. Les solutions FortiGate de Fortinet peuvent parfaitement remplir ces fonctions.

2- La protection du Endpoint

Tout efficaces qu’ils sont, les firewalls ne peuvent être utilisés seuls bien sûr. Surtout lorsque l’on sait que l’homme est le maillon faible de la cybersécurité. Il convient donc également de mettre en place des solutions de protection sur les endpoints (ordinateur de bureau, ordinateurs portables, smartphones, tablettes jusqu’à l’équipement spécialisé). L’objectif est de bloquer les attaques exploitant les vulnérabilités d’application non patchées, de gérer a distance les antivirus et antimalware. Bref de sécuriser ces postes de travail et de centraliser les alertes, les déploiements de mise à jour etc..

3- Sécuriser la messagerie

Élément important les emails. Une étude de Verizon de décembre 2017 (“2017 Data Breach Investigations Report,”) indique que 2/3 des malwares installés l’avaient été via les emails reçus. Cela montre bien que toutes les entreprises devraient s’équiper contre les cyberattaques utilisant les emails. Les secure email gateway (SEG) sont des bons outils pour bloquer les ransomwares, les campagnes de phishing et autres menaces sur la sécurité des données.

4- Les Web Applications

Les applications web sont, par définition, plus accessibles du monde extérieur et donc plus vulnérables. Les techniques d’attaques comme le cross-site scripting ou XSS, le buffer overflows, l’injection SQL et autre cookie poisoning sont les bases à connaitre pour un hacker. La encore, des produits tels que celui de Fortinet, le FortiWeb permettent de repérer les comportements anormaux et donc de neutraliser les menaces.

5- Un outils SIEM

Souvent, il est nécessaire de centraliser les logs, les alarmes.. afin, entre autres,  de plus rapidement prendre connaissance d’une attaque en cours. En effet, les entreprises victimes d’attaques s’en apercoivent généralement plusieurs mois après le début de celle-ci. Reduire le temps d’alerte, c’est augmenter la rapidité d’intervention pour supprimer la menace et donc réduire les conséquences sur les données personnelles (vols, perte..). La centralisation offre le luxe de s’assurer que tous les équipements de sécurité fonctionne de façon optimum et que la moindre alarme sera « remontée ». Cela est d’autant plus vrai lorsque des solutions cloud sont utilisées. Le management des outils de sécurité est essentiel.

 

6- Sécuriser les accès

Aujourd’hui, la plupart des entreprises utilisent le wifi ou permettent à leurs employés de se connecter de chez eux ou de leur hôtel par exemple. Tous ces accès doivent être sécurisés, cela va sans le dire. L’entreprise doit donc utiliser une solution d’identification et d’authentification forte et centralisée.( type token, OTP ..). L’accès doit aussi être protégé des attaques comme par exemple le DHCP snooping.

 

7- Advanced Threat Prevention

Les choses allant toujours plus vite, l’entreprise doit tenter de ne pas être trop en retard par rapport aux nouvelles menaces. Il convient donc de maintenir une veille technique afin d’être informé de l’arrivé de nouveau exploits et de mettre en place des solutions de prévention et de détection de ces menaces sophistiquées ou Advanced Threat.

 

 

 

Vous trouverez ici les outils de la SSI


Publié

dans

par

Étiquettes :