La cybersécurité, mais qu'est-ce-donc ?
Comment définir la cybersécurité? D'abord comme une réponse à la cybermalveillance et au besoin de confiance dans le monde numérique.
Malheureusement, les entreprises subissent le coup de l'explosion de la cybercriminalité. Les victimes par ricochet de celle-ci demeurent les utilisateurs dont les données confiées aux sociétés deviennent la cible privilégiée des cybercriminels.
Outre l'obligation légale ou morale de s'informer et investir dans la cybersécurité. Mettre à jour et adapter les pratiques de son entreprise est devenu un gage de qualité et de confiance pour les clients et le public. Vous trouverez ici les informations et ressources nécessaires pour l'application de celle-ci dans votre entreprise.
L'agence Nationale du Numérique vous propose ici de nombreuses fiches documentaires sur les menaces informatiques les plus courantes et des plans de prévention pour la protection de votre SI.
Le site national sur la cybermalveillance vous propose une veille documentaire sur les bonnes pratiques et les réflexes à adopter face à la cybermalveillance.
L'ANSSI vous propose une documentation exhaustive sur les pratique de la cybersécurité, ses métiers, et son application.
Les Packs Relais de l'ANSSI sont disponibles ici au format PDF
Les solutions d’analyse de risques EBIOS facilitent l’identification, l' appréciation et le traitement des risques relatifs à la sécurité numérique .
Un
EDR
permet
de
détecter
et
bloquer
les
menaces
connues
et
inconnues
sur
les
terminaux
en
s’appuyant
sur
l’analyse
comportementale,
l’apprentissage
automatique
et
la
corrélation
des
événements
.
Les solutions de sauvegarde permettent de sauver de manière intègre les données (fichiers, logiciels, systèmes d’information) de l’entreprise pour assurer une reprise d’activité rapide notamment après une attaque de type ransomware ou un sinistre.
Un gestionnaire de vulnérabilités (ou scanner de vulnérabilités) permet de mettre en lumière les faiblesses des différentes composantes de votre système d’information (systèmes, réseau, applicatif) au travers de scans automatiques .
Lancer
un
programme
de
Bug
Bounty
revient
à
solliciter
des
chercheurs
ou
des
hackers
experts
pour
rechercher,
sur
une
période
donnée,
les
vulnérabilités
sur
une
application
ou
un
système
.
Un WAF permet d’examiner les requêtes envoyées entre un utilisateur et un serveur web pour détecter et bloquer des attaques potentielles provenant de cet utilisateur.
L’Active
Directory
(AD)
est
un
annuaire
permettant
de
centraliser
des
informations
relatives
aux
utilisateurs
et
aux
ressources
d’une
entreprise
en
fournissant
des
mécanismes
d’identification
et
d’authentification
tout
en
sécurisant
l’accès
aux
données.
Le gestionnaire de mots de passe est un outil permettant de stocker et gérer de manière sécurisée un ensemble de mots de passe .