/
Cyber-résilience

Le cyberlundi : Les joyaux de votre couronne sont-ils protégés pendant les fêtes de fin d'année ?

Chaque organisation possède aujourd'hui des actifs de grande valeur, ou comme nous aimons les appeler, "joyaux de la couronne," qui doivent être protégés avec la plus grande vigilance à tout moment. Il peut s'agir de coordonnées de comptes clients, d'informations personnelles identifiables (IPI), de systèmes de paiement ou d'autres actifs financiers qui, s'ils sont exposés ou exploités, peuvent entraîner des pertes préjudiciables pour une entreprise et son image de marque.

Mais ce qui manque souvent dans une discussion sur les actifs de grande valeur, ce sont les éléments sensibles au temps ou associés à une campagne ou à une initiative commerciale particulière, comme un code de réduction pour les fêtes ou un coupon qui n'a de valeur que pendant une courte période. La plupart du temps, les gens considèrent que ces actifs sont de nature éphémère et ne consacrent pas de temps et d'énergie à réfléchir au risque qui pourrait en découler s'ils étaient utilisés à des fins malveillantes.

Appelons ces "joyaux de la couronne situationnels,". Bien qu'ils ne nécessitent pas le même niveau de protection que leurs homologues plus permanents, ne pas penser aux risques qu'ils posent peut être tout aussi préjudiciable.

Imaginez, par exemple, qu'un détaillant propose un programme de marketing spécial et un code de réduction associé à un groupe sélectionné de clients fidèles, qui ne peut être utilisé que pendant le Cyber Monday. Ce détaillant mettra probablement en place des applications ou une infrastructure spécifiques pour gérer ces biens, car ils représentent un modèle d'achat différent de leur activité habituelle. Contrairement aux applications et à l'infrastructure qu'ils utilisent toute l'année et qui ont été bien testées et sécurisées, ce type d'application pourrait ne pas bénéficier du temps et du budget nécessaires à une sécurisation suffisante.

Ajoutez à cela le fait que, contrairement aux biens physiques qui ont une gravité et sont à bien des égards plus faciles à suivre, les biens électroniques peuvent circuler dans le monde entier et changer de mains un certain nombre de fois instantanément

Alors, comment les entreprises doivent-elles s'y prendre pour protéger leurs joyaux de la couronne ? Voici quelques conseils pour préparer votre entreprise à une grande vague d'activité :

Identifiez les joyaux de votre couronne situationnelle

Même si vous avez déjà classé vos actifs de grande valeur, assurez-vous que toutes les parties prenantes concernées comprennent quels joyaux de la couronne représentent un risque pour la sécurité de votre organisation et définissent l'impact potentiel en cas d'exploitation de ces actifs.

Déterminer la meilleure protection ou les meilleurs contrôles

La protection des applications qui hébergent les joyaux de la couronne passe par de nombreux niveaux, comme l'authentification multifactorielle, la gestion des vulnérabilités et la segmentation. Bien que tous ces éléments soient importants, la segmentation permet d'arrêter la propagation d'une brèche au sein d'une organisation et d'en minimiser l'impact. Pour en savoir plus sur l'importance de la segmentation , cliquez ici.

Évaluez le coût de la protection et investissez tôt

La sécurité arrive souvent à la fin d'un cycle de développement, mais, malheureusement, les initiatives axées sur la date, comme les offres du Cyber Monday, n'offrent pas de flexibilité.  Cela dit, commencez tôt à mieux comprendre les outils et les protocoles que vous devrez mettre en œuvre pour éviter une panne ou une attaque qui ferait la une des journaux, et commencez à travailler pour obtenir le budget et les ressources nécessaires.

Et n'oubliez pas qu'il s'agit d'un marathon, pas d'un sprint. Bien que vous soyez peut-être en train de préparer votre entreprise à faire face aux joyaux de la couronne et à un afflux de trafic ce vendredi noir et ce lundi cybernétique, une protection adéquate n'est pas éphémère comme les tasses de Starbucks pendant les fêtes. Une bonne sécurité doit être intégrée à la culture de votre organisation et prise en compte tout au long de l'année.

Sujets connexes

Articles connexes

Nos articles préférés sur la confiance zéro d'octobre 2023
Cyber-résilience

Nos articles préférés sur la confiance zéro d'octobre 2023

Voici quelques-unes des histoires et des perspectives de Zero Trust qui nous ont le plus marqués ce mois-ci.

Charges utiles des logiciels malveillants & Beacons : Types de charges utiles malveillantes
Cyber-résilience

Charges utiles des logiciels malveillants & Beacons : Types de charges utiles malveillantes

Comprendre les différents types de charges utiles et examiner un exemple de code malveillant qu'elles peuvent employer.

Ce que 2024 nous a appris sur l'élan du Federal Zero Trust - et ce qui nous attend en 2025
Cyber-résilience

Ce que 2024 nous a appris sur l'élan du Federal Zero Trust - et ce qui nous attend en 2025

Découvrez les principales leçons tirées de l'élan de la confiance zéro au niveau fédéral en 2024 et des idées pratiques pour 2025.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?