Sécurisez vos données d'entreprise en six étapes

21/02/11 à 10:22 - Mise à jour à 10:22

Source: Trends-Tendances

Du malware peut attaquer avec succès les entreprises les plus sécurisées. Tout réseau peut être contaminé, même s'il est physiquement ou virtuellement dissocié de l'Internet ou d'autres réseaux. Prenez ces six mesures pour protéger votre infrastructure.

1. Suscitez une prise de conscience. Sensibilisez les utilisateurs aux dangers. S'ils téléchargent des logiciels inappropriés, visitent des pages web contre-indiquées et ouvrent des annexes, il est difficile de sécuriser les systèmes et les données.
2. Enregistrez les données relatives aux événements de sécurité. Vous disposez probablement de plus de données de sécurité que vous ne le pensez : elles sont dispersées dans des pare-feux, des applications, des routeurs et d'autres sources qui tiennent un journal de sécurité.
3. Utilisez les données de sécurité que vous avez collectées. Implémentez les process et éventuellement la technologie avec laquelle vous pouvez exploiter vos journaux de sécurité et trouver les informations au moyen desquelles vous pouvez protéger votre infrastructure.
4. Déterminez la menace. Déterminez où les données importantes se trouvent dans votre réseau et où elles vont. Des travailleurs tels que des développeurs emportent-ils des données chez eux ? Si un serveur Internet est piraté, à quel point serait-il difficile pour les hackers d'atteindre les bases de données ? Quel type d'agresseur voudrait infiltrer votre système ? Comment ferez-vous en sorte que ces données ne soient accessibles qu'à ceux qui en ont besoin pour leur travail ?
5. Gérez les vulnérabilités. Utilisez un outil pour découvrir les vulnérabilités de votre réseau et identifier tous les systèmes. Ensuite, faites en sorte que tous les systèmes soient complètement mis à jour. Faites-le régulièrement, par exemple toutes les semaines, tous les mois ou au moins une fois par trimestre.
6. Respectez la politique de sécurité. Une politique de sécurité implique, par exemple, l'élimination des comptes inutilisés, l'exécution de tests d'évaluation, la tenue à jour de bons journaux d'application et de sécurité et le changement des mots de passe. Utilisez dans la mesure du possible l'automatisation pour obtenir le respect de la politique de sécurité et de compliance.

Source : Novell

En savoir plus sur:

Nos partenaires