L'hygiène en cybersécurité concerne les pratiques exemplaires que votre organisation peut intégrer pour entretenir la santé et la sécurité globales de son environnement de technologies de l'information (TI). Votre hygiène en cybersécurité vous aide à défendre vos réseaux, vos systèmes et vos données contre les auteurs de menace.
Les auteurs de menace tirent avantage des vulnérabilités et des faiblesses courantes pour s'en prendre aux systèmes et obtenir un accès initial, même en cas d'attaque sophistiquée. En établissant des bases solides en matière de cybersécurité, votre organisation est en meilleure position pour se protéger contre les cyberincidents et pour reprendre ses activités en cas de cyberincident.
Sur cette page
Liste de vérification de l'hygiène en cybersécurité
La liste de vérification suivante propose des mesures que peut mettre en place votre organisation pour renforcer sa cybersécurité.
Si toutes ces mesures ne sont pas possibles, vous devriez accorder la priorité à celles qui sont les plus efficaces et durables pour votre organisation. Vous améliorerez ainsi votre posture de sécurité.
Protection des réseaux et des points terminaux
- Protégez vos réseaux et vos points terminaux au moyen des outils suivants :
- Logiciel antivirus ou antimaliciel;
- Outils d'inspection du protocole réseau;
- Détection et intervention sur les points terminaux;
- Pare-feu;
- Systèmes sans fil de détection et de prévention des intrusions;
- Solutions mobiles de gestion des menaces aux points terminaux et produits mobiles de protection contre les menaces.
- Segmentez vos réseaux de manière à empêcher le trafic d'atteindre les zones sensibles ou d'accès restreint.
- Mettez en œuvre un système de gestion des informations et des événements de sécurité pour permettre une surveillance continue en temps réel de sorte à détecter les anomalies dans :
- le trafic de votre réseau;
- vos points d'accès sans fil;
- la passerelle de vos dispositifs mobiles.
- Surveillez les composants essentiels pour la sécurité, notamment les suivants :
- Serveur du système d'adressage par domaines (DNS pour Domain Name System);
- Serveur d'authentification;
- Infrastructure à clé publique.
- Mettez en œuvre le service DNS de protection pour éviter que les utilisatrices et utilisateurs visitent par inadvertance des domaines potentiellement malveillants sur Internet.
- Renouvelez régulièrement les clés cryptographiques afin de sécuriser les communications.
- Documentez les configurations de référence de sécurité de tous les composants de TI et de technologie opérationnelle et de l'infrastructure en nuage.
- Établissez et maintenez une base de données de gestion des configurations.
- Procédez à l'inventaire des actifs TI de votre organisation et tenez-le à jour.
- Gérez et détectez les actifs non autorisés en élaborant et en maintenant des procédures de gestion des actifs TI qui garantissent la bonne utilisation des vignettes et des étiquettes des actifs matériels et logiciels.
Apprenez-en plus :
- Les outils de sécurité préventive (ITSAP.00.058)
- Utiliser la gestion des informations et des événements de sécurité pour gérer les risques de cybersécurité
- Journalisation et surveillance de la sécurité de réseau (ITSAP.80.085)
- Trafiquage du service de noms de domaine (DNS) (ITSAP.40.021)
- Système d'adressage par domaine de protection (ITSAP.40.019)
Protection des systèmes
- Activez les mises à jour et l'application des correctifs automatiques des micrologiciels, matériels, logiciels et systèmes d'exploitation, en particulier pour les services et systèmes exposés à Internet.
- Appliquez les correctifs aux applications et aux systèmes d'exploitation rapidement après l'évaluation des risques organisationnels et la confirmation de la compatibilité avec votre environnement.
- Mettez en œuvre l'authentification multifacteur (AMF) résistante à l'hameçonnage sur les comptes et les systèmes, tout particulièrement ceux ayant des privilèges d'administrateur.
- Encouragez l'utilisation de mots de passe ou de phrases de passe forts, uniques et confidentiels si l'AMF n'est pas possible sur le plan technique.
- Veillez à ce que les administratrices et administrateurs utilisent des postes de travail spécialisés qui n'ont pas accès à Internet ou aux courriels.
- Passez en revue et actualisez régulièrement les privilèges utilisateur, par exemple en :
- supprimant les utilisatrices et utilisateurs qui ne travaillent plus pour votre organisation;
- modifiant les privilèges des utilisatrices et utilisateurs qui n'ont plus besoin d'accéder à certaines données ou à certains systèmes;
- restreignant le nombre de personnes détenant les privilèges d'administrateur;
- exigeant l'intégrité par deux personnes pour les privilèges d'administrateur;
- effectuant les fonctions administratives à partir d'un poste de travail réservé à cette fin.
- Appliquez le principe du droit d'accès minimal selon lequel il convient de n'accorder aux utilisatrices et utilisateurs que les autorisations d'accès dont ils ont besoin pour accomplir les tâches autorisées.
- Envisagez de mettre en place le contrôle d'accès basé sur les rôles.
- Gérez les dispositifs mobiles au moyen d'un logiciel de gestion unifiée des terminaux.
- Créez une liste d'applications autorisées pour contrôler les applications et les composants qui sont autorisés à accéder à vos réseaux et à vos systèmes.
- Évaluez les applications tierces pour désactiver les fonctions ou composants inutiles ou exiger une intervention humaine avant l'activation (par exemple, les macros).
- Désactivez la fonction de lancement automatique sur tous les systèmes d'exploitation et les navigateurs Web pour éviter l'installation automatique de logiciels non autorisés.
- Établissez un plan d'intervention en cas d'incident et mettez-le à l'essai annuellement pour garantir la restauration rapide des fonctions essentielles et la reprise efficace des activités.
- Catégorisez vos biens de manière à identifier ceux qui sont les plus essentiels pour mener à bien les activités de votre organisation.
- Sauvegardez régulièrement les données et les systèmes critiques hors ligne et assurez-vous que les sauvegardes sont isolées de toute connexion au réseau.
- Testez vos sauvegardes périodiquement pour vous assurer qu'il est possible de récupérer les données et les systèmes rapidement.
- Gérez de façon proactive le cycle de vie des dispositifs pour corriger les vulnérabilités survenant à la fin du cycle de vie des dispositifs, auxquelles on n'apporte souvent pas de correctifs et qui présentent des risques accrus à la sécurité.
Apprenez-en plus :
- Les 10 mesures de sécurité des TI no.2 Appliquer les correctifs aux systèmes d'exploitation et aux applications (ITSM.10.096)
- Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)
- Les 10 mesures de sécurité des TI : no 3 Gestion et contrôle des privilèges d'administrateur (ITSM.10.094)
- Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)
- Listes d'applications autorisées (ITSAP.10.095)
- Élaborer un plan d'intervention en cas d'incident (ITSAP.40.003)
- Sauvegarder et récupérer vos données (ITSAP.40.002)
Sensibilisation des utilisatrices et utilisateurs et autres mesures de protection
- Offrez à vos employées et employés une formation continue sur mesure en matière de cybersécurité pour veiller à ce qu'ils sachent quoi faire s'ils détectent des courriels ou des liens suspects.
- Misez sur la sensibilisation de vos employées et employés à la protection de la vie privée afin de réduire les risques d'atteintes à la vie privée.
- Trouvez des sources d'information ou des services d'alertes en sécurité et abonnez-vous-y pour demeurer au fait des menaces qui peuvent toucher votre organisation.
- Mettez en place une liste de contacts internes et externes composée des principales parties prenantes à aviser lorsque survient un événement de cybermenace.
Apprenez-en plus :
- Offrir aux employés une formation sur mesure en cybersécurité (ITSAP.10.093)
- Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises (ITSAP.10.035)
- Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l'information (ITSM.10.089)
- Objectifs relatifs à l'état de préparation en matière de cybersécurité :Sécuriser les systèmes les plus essentiels