Les PME pourront mieux faire face aux menaces croissantes de cyberattaques en adoptant la stratégie « Zéro trust ». Pour cela, les dirigeants de ces entreprises doivent mettre en place un processus structuré.
1 - Localisation des données sensibles et gestion des accès
La première étape consiste à localiser les données sensibles en réalisant un inventaire des actifs numériques . Ceci permet de comprendre comment les données circulent au sein de l’organisation, notamment si l’entreprise a adopté un mode de travail hybride.
En parallèle, il est essentiel de renforcer le contrôle d’accès des collaborateurs aux données numériques critiques. Ainsi, chaque collaborateur ne devrait accéder qu’aux ressources dont il a réellement besoin.
2 - Authentification multifacteurs et des mots de passe difficile à décrypter
L’adoption de la stratégie « Zéro trust » passe en outre par le renforcement des informations d’identification. L’entreprise doit pour cela mettre en place l’authentification multifacteurs qui oblige tous les utilisateurs à se soumettre à une procédure de vérification plus stricte.
Il est également impératif que les collaborateurs s’identifient avec des mots de passe difficiles à décrypter et de procéder plus souvent au changement de ceux-ci afin de mieux résister aux attaques malveillantes.
3 - Mobile device management et meilleure gestion des correctifs
Il convient par la suite :
- de sécuriser les accès des appareils mobiles via des outils de Mobile device management (MDM) ;
- de surveiller en permanence ces appareils et les applications.
Cette démarche vise à optimiser la gestion des correctifs, et de ce fait, à déceler et corriger rapidement les failles de sécurité.
4 - Surface d’attaque limitée
Ce professionnel peut effectuer différentes tâches en vue d’assurer l’intégrité du système de l’entreprise :
- détection et correction des failles de sécurité ;
- planification ;
- déploiement ;
- surveillance et mise à niveau des dispositifs de sécurité du SI ;
- réalisation des tests d’intrusion ;
- etc.