Cybersécurité

Renforcez votre posture de cybersécurité dès maintenant en 7 étapes

Vous recherchez les meilleurs moyens de renforcer vos systèmes de sécurité physique ? Découvrez 7 outils de pointe qui peuvent vous aider à améliorer votre cybersécurité dès aujourd’hui.

D’ici 2025, les dépenses mondiales en cybersécurité atteindront 458,9 milliards de dollars. Les recherches récentes dans le secteur de la sécurité physique confirment cette dynamique : cette année seulement, 43 % des organisations cherchent à investir dans des outils liés à la cybersécurité pour améliorer leur environnement de sécurité physique.

Et ce n’est pas surprenant. Chaque année, les cyberattaques deviennent plus fréquentes et sophistiquées qu’auparavant. Depuis novembre 2021, l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) met à jour son Catalogue des vulnérabilités exploitées connues. Il contient plus de 900 entrées à ce jour.

Le Centre canadien pour la cybersécurité vient de publier une autre alerte pour avertir les organisations de fréquents signalements d’incidents lié au logiciel malveillant Qakbot. Quant au Centre national de cybersécurité du Royaume-Uni et au Centre australien de cybersécurité, ils ont publié un article de blog expliquant que dire aux utilisateurs « d’éviter de cliquer sur les liens malveillants » ne fonctionne toujours pas.

Les équipes informatiques font tout ce qu’elles peuvent pour tenir le rythme, et savoir quels outils sont à votre disposition peut vous aider à renforcer la posture de cybersécurité de votre organisation. Poursuivez votre lecture pour en savoir plus sur les sept meilleures façons de renforcer votre système de sécurité physique aujourd’hui.

 

 

  Améliorez votre gestion des mots de passe

Il est indispensable aujourd’hui de modifier régulièrement les mots de passe. Les mots de passe peuvent être divulgués et se retrouver entre de mauvaises mains : on recommande donc de les modifier garantir la protection en continu.

L’utilisation de mots de passe forts, incluant différents types de caractères, de chiffres et de symboles, est aussi un excellent moyen de s’assurer qu’ils ne seront pas compromis. Mais vous en avez peut-être assez de devoir trouver sans cesse des mots de passe forts. Nous le comprenons parfaitement.

Dans Security Center, vous pouvez utiliser notre gestionnaire de mot de passe intégré pour générer automatiquement des mots de passe forts et aléatoires pour vos appareils, conformes aux règles des fabricants. Vous pouvez également configurer le système pour qu’il modifie automatiquement les mots de passe de vos caméras selon un calendrier défini ou par lots.

  Automatisez la mise à jour des logiciels et des micrologiciels

Vous devez impérativement veiller à ce que vos logiciels et micrologiciels soient à jour pour rester cyber-résilient. En effet, les mises à jour de produits incluent souvent des correctifs importants qui comblent les vulnérabilités au fur et à mesure de leur détection.

Mais quand votre environnement comprend des produits de différents fournisseurs, il devient très long et fastidieux d’essayer de garder une trace de toutes les mises à jour récentes.

Le Service de mise à jour Genetec vous informe lorsque de nouvelles versions des produits sont disponibles. De cette manière, vous êtes sûr de disposer des derniers correctifs pour contrer les vulnérabilités connues.

Notre autre outil Firmware Vault vous informe également de la publication d’un nouveau micrologiciel de caméra IP. En quelques clics, vous pouvez télécharger et distribuer ces mises à jour, et être ainsi assuré de disposer des protections les plus récentes.

  Mettez en œuvre de nombreuses couches de défense

Les stratégies de cybersécurité les plus efficaces incluent différentes couches de défense. Au niveau le plus basique, vous devez vous appuyer sur des méthodes sophistiquées de chiffrement, d’autorisation et d’authentification pour protéger vos données et éviter qu’elles ne tombent entre de mauvaises mains.

Vous pouvez même aller plus loin. Pensez à déployer l'authentification multi-facteurs qui implique trois facettes clés :  

1. Quelque chose que vous connaissez : nom d’utilisateur et mots de passe, ou code PIN   

2. Quelque chose que vous avez : certificat, jeton, application d’authentification sur votre téléphone, etc.  

3. Quelque chose que vous êtes : élément biométrique sous la forme d’empreintes digitales, de reconnaissance faciale, etc.

Vous devez également revoir et mettre à jour les privilèges d’accès au système à intervalle régulier pour vous assurer que seuls ceux qui ont besoin d’accéder à vos applications et à vos données puissent le faire. Pour cela, vous pouvez utiliser l’outil de dépannage des privilèges de l’outil de configuration de Security Center. Il vous aide à vérifier l’attribution des privilèges utilisateur et à identifier les éventuels oublis de mise à jour ou de révocation des privilèges. Avec l’outil de dépannage des privilèges, vous pouvez rechercher et exporter les informations suivantes :

• Vue des entités : qui est autorisé à travailler avec une entité donnée 

• Vue des utilisateurs : quels privilèges sont accordés aux utilisateurs ou groupes sélectionnés 

• Vue des privilèges : qui a obtenu un privilège, a accès à une entité spécifique, ou les deux

Une fois muni de ces informations, vous pouvez voir clairement comment s’articulent toutes vos autorisations, puis les ajuster si nécessaire.

  Commencez à utiliser les outils de maintenance intégrés

La sécurisation de vos systèmes de sécurité physique prend beaucoup de temps. Vous faites peut-être déjà vos propres auto-évaluations de l’état et des performances de votre système. Mais on est vite tenté de reporter la maintenance du système quand d’autres tâches urgentes se présentent.

Vous voulez simplifier la façon dont vous surveillez la santé de votre système de sécurité physique ? Découvrez les outils de maintenance disponibles dans Security Center :

  • Tableaux de bord d’état personnalisés : centralisez toutes les données critiques sur l’état de votre système pour voir ce qui se passe en temps réel et résoudre les vulnérabilités. 

  Améliorez votre conformité à la législation sur la protection de la vie privée

Les cadres de protection des données et de respect de la vie privée évoluent dans le monde entier. Outre le Règlement général sur la protection des données (RGPD), les gouvernements du monde entier promulguent leurs propres lois sur la protection de la vie privée et imposent des sanctions strictes en cas de non-conformité.

La maîtrise de cet aspect ne contribue pas seulement à renforcer vos initiatives de cybersécurité. Cela aide également votre entreprise à éviter de lourdes amendes et à renforcer la relation de confiance avec vos clients.

De KiwiVisionMC — notre module intégré de protection de la vie privée qui anonymise les identités dans les vidéos en direct ou enregistrées — à l’automatisation des calendriers de conservation des vidéos, de nombreux outils peuvent vous aider à garantir des niveaux de conformité plus élevés. En utilisant notre système de gestion des preuves numériques Genetec ClearanceMC pour partager en toute sécurité des données privées, vous pouvez simplifier encore votre mise en conformité avec des lois en constante évolution.   

  S’adapter aux scénarios de travail hybrides 

La crise sanitaire est en grande partie derrière nous, mais le télétravail s’est imposé durablement dans le paysage. Aujourd’hui, de nombreuses entreprises se sont adaptées à un environnement de travail hybride, et les équipes informatiques doivent trouver des moyens d’adapter leur réseau, leurs systèmes et leurs politiques afin que les employés puissent travailler à domicile en toute sécurité en cas de besoin.

Le déploiement de solutions de cloud et de cloud hybride peut aider votre équipe à maîtriser les menaces. En effet, lorsque votre organisation est répartie sur des centaines de sites dans le monde, la gestion de la sécurité et la maintenance de ces nombreux systèmes peuvent devenir extrêmement complexes. 

Lorsque vous déployez des services cloud, vous avez accès aux dernières fonctionnalités de cybersécurité intégrées évoquées ci-dessus. Vous recevez aussi systématiquement les dernières versions et correctifs dès qu’ils sont disponibles. Vous pouvez aussi choisir de déployer vos systèmes de sécurité sur site tout en archivant la vidéo dans le cloud. Tout cela garantit des niveaux plus élevés de redondance et de disponibilité. 

  Faites confiance à vos fournisseurs soucieux de la cybersécurité

La lutte contre les cybermenaces est un travail d’équipe. L’un des meilleurs moyens de réduire vos risques est de choisir des fournisseurs réputés qui font de la cybersécurité une priorité. Ces fournisseurs ne se contentent pas d’intégrer la protection des données et de la vie privée dans le développement de leurs solutions ; ils s’assurent également que diverses fonctionnalités de cybersécurité et de respect de la vie privée sont activées par défaut. 

Un fournisseur de confiance va également surveiller de manière proactive l’émergence de nouvelles menaces, vous informer des vulnérabilités connues et partager des stratégies et des correctifs pour une correction rapide.

Et il va fournir des guides de renforcement à ses clients. Par exemple, le Guide de renforcement de Security Center 5.11 met en évidence toutes les fonctionnalités de sécurité de base et de niveau avancé, et propose des recommandations très spécifiques sur la sécurisation de votre système et de vos appareils.

 
Partager

Contenu associé

Entretien avec le Responsable mondial des Technologies de sécurité d’IBM

L’état du secteur de la sécurité physique est en train de changer. Au cours de cet entretien, Steve Riley aborde les principales conclusions d’une récente enquête menée auprès des professionnels du secteur. Il nous présente également les prochaines étapes pour IBM et les domaines dans lesquels l’entreprise va concentrer ses investissements en matière de sécurité en 2023.

L’authentification, comment ça marche ?

L’authentification doit faire partie intégrante de votre stratégie de cybersécurité. Découvrez pourquoi.

Qu’est-ce que le chiffrement et pourquoi est-ce important ?