Cybersécurité

Les 10 outils de cybersĂ©curitĂ© incontournables pour les Ă©quipes informatiques

Vous vous demandez comment optimiser la cybersĂ©curitĂ© et les tâches de maintenance grâce Ă  Security Center ? DĂ©couvrez ces 10 outils et ressources incontournables pour les Ă©quipes informatiques.

Aujourd’hui plus que jamais, les professionnels de l’informatique travaillent en étroite collaboration avec les équipes de sécurité physique. En règle générale, ils possèdent des connaissances plus approfondies sur la conformité de cybersécurité, sur les solutions cloud et sur l’optimisation des réseaux. Ces compétences viennent souvent compléter celles de la sécurité physique pour délivrer une stratégie globale de gestion des risques à l’échelle d’une organisation.

Mais tout comme pour la sécurité physique, les experts informatiques doivent gérer de nombreuses priorités différentes. Ils ont souvent une longue liste de choses à faire et peu de temps. La quête d’efficacité dans leurs tâches quotidiennes peut être d’une grande utilité.

Nous avons dressĂ© la liste des outils de cybersĂ©curitĂ© les plus utiles aux Ă©quipes informatiques. DĂ©couvrez comment les fonctionnalitĂ©s de Security Center et d’autres ressources peuvent simplifier les tâches de maintenance et faire en sorte que vos systèmes de sĂ©curitĂ© physique soient toujours optimisĂ©s, renforcĂ©s et conformes.

 
Téléchargez un exemplaire de la Liste de contrôle de cybersécurité
 

  Simplifiez vos tâches de gestion des mots de passe

En tant que professionnel de l’informatique, vous savez que changer régulièrement les mots de passe de vos appareils est crucial pour renforcer votre résilience face aux cyberattaques. Conserver les mots de passe par défaut de vos caméras de sécurité physique présente des risques, mais il faut aussi les modifier fréquemment pour éviter de créer des vulnérabilités. Que ce soit à la suite d’une attaque par force brute ou d’une simple erreur de jugement, les fuites de mots de passe peuvent toujours se produire.

Sachant cela, il est fort probable que vous ayez déjà défini des politiques internes concernant la fréquence de changement des mots de passe et les critères de robustesse. Mais quand d’autres tâches sont prioritaires, les mots de passe ne sont pas toujours modifiés à temps.

Pour assurer le respect de cette exigence, utilisez le gestionnaire de mots de passe de Security Center. Cet outil intĂ©grĂ© vous permet de planifier les mises Ă  jour de vos mots de passe et gĂ©nère automatiquement des mots de passe forts et alĂ©atoires pour vos appareils. Vous pouvez Ă©galement gĂ©rer toutes les mises Ă  jour de mots de passe par lots : vous n’aurez pas Ă  modifier manuellement les mots de passe de centaines, voire de milliers de dispositifs de sĂ©curitĂ© physique.

Si vous utilisez Security Center pour gĂ©rer les mots de passe, nous vous recommandons de modifier les mots de passe des camĂ©ras tous les six mois Ă  l’aide de tâches planifiĂ©es. Mais si vous gĂ©rez vos mots de passe manuellement ou utilisez un outil externe qui ne garantit pas une complexitĂ© maximale de ces derniers, nous vous conseillons de changer les mots de passe tous les 3 mois, voire plus souvent.

  Automatisez les mises Ă  jour de vos logiciels et micrologiciels

Votre déploiement de sécurité physique comprend très certainement un mélange complexe de capteurs, de logiciels et de clients. Au cours du cycle de vie de votre déploiement, tous ces composants reçoivent régulièrement des mises à jour. Certaines d’entre elles comprendront même des correctifs importants visant à remédier aux cybervulnérabilités.

Pour que vos systèmes restent optimisés et cybersécurisés, il est impératif de suivre de près la publication de nouvelles versions des logiciels et micrologiciels. Visualisez rapidement les mises à jour disponibles pour vos applications de sécurité physique, vos caméras vidéo, vos dispositifs de contrôle d’accès et votre système d’exploitation Windows, le tout à partir d’un seul outil. Le Service de mise à jour Genetec (GUS) s’en charge pour vous et va même plus loin.

Le GUS vous avertit lorsque des mises Ă  jour compatibles sont disponibles pour vos composants de sĂ©curitĂ© physique. Vous pouvez ensuite sĂ©lectionner, tĂ©lĂ©charger et installer les mises Ă  jour sur vos serveurs et appareils directement depuis l’outil de configuration de Security Center.

GUS utilise également diverses techniques, de l’épinglage de certificat à la signature de paquets, pour garantir une connexion sécurisée à votre système. Son proxy sécurisé vous permet également d’inscrire des machines et de rediriger le trafic selon vos besoins, limitant ainsi le nombre de connexions aux différentes machines.

  Simplifiez la gestion des certificats numĂ©riques

La délivrance de certificats numériques peut vous aider à optimiser vos méthodes d’authentification et de chiffrement. Vous pouvez ainsi protéger vos systèmes et vos données contre les altérations et les acteurs malveillants.

Il existe deux options pour les certificats : les certificats autosignĂ©s et les certificats numĂ©riques dĂ©livrĂ©s par une autoritĂ© de certification (AC) de confiance. Les certificats autosignĂ©s soient faciles Ă  crĂ©er et ne coĂ»tent pas cher, mais ils ne possèdent peut-ĂŞtre pas toutes les propriĂ©tĂ©s de sĂ©curitĂ© dont votre Ă©quipe informatique a besoin.

Dans Security Center, vous pouvez facilement remplacer le certificat autosignĂ© du serveur principal par un certificat dĂ©livrĂ© par une autoritĂ© de certification (AC) de confiance. Vous pouvez Ă©galement importer le certificat dans le magasin racine approuvĂ© de toutes les machines connectĂ©es au rĂ©pertoire.

Security Center peut Ă©galement dĂ©ployer automatiquement des certificats signĂ©s par une autoritĂ© de certification sur les camĂ©ras prises en charge et les renouveler lorsqu’ils sont sur le point d’expirer. Cela permet au système d’utiliser le protocole HTTPS pour communiquer avec les camĂ©ras. Si vos unitĂ©s vidĂ©o ne prennent pas en charge cette fonctionnalitĂ©, vous pouvez toujours configurer manuellement les certificats avant d’activer la communication HTTPS.  

Nous vous conseillons Ă©galement de jeter un Ĺ“il Ă  notre système exclusif de chiffrement Fusion Stream Encryption dans Security Center. Cette fonctionnalitĂ© fournit une stratĂ©gie de chiffrement Ă  deux niveaux pour protĂ©ger vos flux vidĂ©o et, ainsi que d’autres flux multimĂ©dias en transit et au repos.

Si Fusion Stream Encryption est activé, les flux de données non chiffrés de vos caméras sont chiffrés par le rôle Archiveur. Les données chiffrées sont envoyées au client qui en fait la demande, et de là elles sont déchiffrées en vue de leur présentation. Si vos unités vidéo prennent en charge le chiffrement et sont connectées à l’Archiveur au moyen du protocole HTTPS, la vidéo est chiffrée de bout en bout.

  Modernisez votre dĂ©ploiement de sĂ©curitĂ©

Vous cherchez Ă  Ă©tendre la technologie de sĂ©curitĂ© physique Ă  de petits sites Ă©loignĂ©s avec une bande passante limitĂ©e ? Vous voulez moderniser votre dĂ©ploiement de sĂ©curitĂ© sur plusieurs sites internationaux ? Dans tous les cas, il peut ĂŞtre difficile de choisir l’infrastructure serveur adaptĂ©e.

Pour commencer, les risques en matière de cybersécurité atteignent un niveau record. Vous devez renforcer et protéger chaque composant de votre système contre les vulnérabilités. Par ailleurs, la gestion des serveurs sur site devient de plus en plus complexe et onéreuse. Vous vous inquiétez peut-être des ressources que vous devrez consacrer aux mises à jour matérielles et logicielles ainsi qu’aux autres tâches de maintenance sur site.

Choisir un dispositif prérenforcé et connecté au cloud tel que GenetecMC Streamvault peut vous aider à relever plus facilement ces défis. Avec Streamvault, vous pouvez moderniser des systèmes plus anciens, hors ligne ou propriétaires en passant à une architecture cloud ouverte et hybride. Ce dispositif plug-and-play se connecte au cloud en quelques minutes, reliant chaque site à vos opérations de sécurité centrales.

En choisissant Streamvault, vous bĂ©nĂ©ficiez de plus de 200 paramètres de sĂ©curitĂ© activĂ©s par dĂ©faut. Votre Ă©quipe informatique peut accĂ©der Ă  de nombreuses fonctionnalitĂ©s de cybersĂ©curitĂ© intĂ©grĂ©es telles que le chiffrement, l’authentification, les contrĂ´les de respect de la vie privĂ©e et divers outils de surveillance de l’état du système, le tout dans une seule et mĂŞme plateforme. Et comme Streamvault est un dispositif gĂ©rĂ© dans le cloud, vous aurez accès immĂ©diatement aux dernières versions du logiciel et du micrologiciel de l’appareil, ainsi qu’aux mises Ă  jour Windows validĂ©es dès leur sortie.

Quelles sont les consĂ©quences pour votre Ă©quipe informatique ? Plus personne n’a besoin de se dĂ©placer sur diffĂ©rents sites pour gĂ©rer l’infrastructure, procĂ©der aux mises Ă  jour ou vĂ©rifier l’état du système. Votre Ă©quipe peut rĂ©soudre rapidement les problèmes et renforcer la posture de cybersĂ©curitĂ© de votre entreprise, de n’importe oĂą.

  Exploitez les outils intĂ©grĂ©s de dĂ©tection des terminaux

Quand on parle d’intelligence artificielle (IA), il n’y a pas de vĂ©ritable intelligence en jeu. La plupart des applications d’IA dans le secteur de la sĂ©curitĂ© physique s’appuient sur des modèles d’analyse avancĂ©s et de machine learning pour fournir des rĂ©sultats basĂ©s sur la probabilitĂ©. Un exemple actuel ? On utilise des techniques de machine learning pour rĂ©aliser des analyses en temps rĂ©el et dĂ©tecter les menaces sur les terminaux.

À titre d’exemple, la solution CylancePROTECT de BlackBerry est disponible sur les dispositifs Streamvault. Cet outil permet de renforcer la protection antivirus grâce au machine learning pour identifier et bloquer l’exécution des logiciels malveillants connus et inconnus sur les terminaux.

En quoi la technologie EDR (dĂ©tection et rĂ©ponse sur les terminaux) est-elle plus efficace ? C’est la nouvelle gĂ©nĂ©ration de solutions antivirus. Auparavant, lorsque de nouveaux logiciels malveillants faisaient leur apparition, il fallait installer des mises Ă  jour afin que votre antivirus puisse dĂ©tecter la signature spĂ©cifique de ces logiciels et assurer la protection de votre système.

Mais CylancePROTECT collecte en permanence des données sur le terminal et utilise des techniques avancées d’analyse et de machine learning pour repérer en temps réel les tendances et activités suspectes. En cas de détection d’un comportement inhabituel, il met l’appareil concerné en quarantaine et alerte le service informatique pour qu’il puisse mener une enquête. EDR va plus loin que les antivirus traditionnels en détectant de manière proactive les logiciels malveillants, les scripts malveillants, les menaces du jour zéro et les exploits de mémoire dont vous n’avez peut-être pas encore connaissance.

L’EDR peut Ă©galement ĂŞtre utile dans les situations oĂą le dispositif n’est pas connectĂ© au cloud, et qu’il sert uniquement de serveur et d’archiveur hors ligne et autonome. Dans ces cas-lĂ , il serait difficile d’installer les mises Ă  jour critiques des signatures sur l’appareil. Une fois CylancePROTECT en place sur votre appareil Streamvault, vous pouvez garder l’esprit serein : tout est sĂ©curisĂ©.

  Garantissez l’accès Ă  des protocoles de chiffrement modernes

En aoĂ»t 2018, l’Internet Engineering Task Force (IETF) a publiĂ© le tout dernier protocole de chiffrement sous le nom Transport Layer Security (TLS) 1.3. Ă€ titre de rĂ©fĂ©rence, le protocole de chiffrement prĂ©cĂ©dent, Ă  savoir TLS 1.2, avait Ă©tĂ© standardisĂ© en 2008.

Après une décennie d’avancées technologiques, ce nouveau protocole de chiffrement apporte désormais des améliorations majeures. Et en tant que professionnel de l’informatique, vous savez que l’accès à ce protocole de chiffrement moderne peut vous aider à garantir les plus hauts niveaux de dissuasion et de protection contre les risques.

Une bonne nouvelle : si vous avez effectuĂ© la mise Ă  niveau vers Security Center 5.11, vous bĂ©nĂ©ficiez d’une prise en charge complète du protocole de chiffrement TLS 1.3. Et quels sont les avantages du protocole TLS 1.3 ? Ce protocole de chiffrement plus rĂ©cent est plus rapide et sĂ©curisĂ© que TLS 1.2.

Le nouveau protocole TLS 1.3 a non seulement abandonnĂ© certains algorithmes cryptographiques vulnĂ©rables prĂ©sents dans TLS 1.2, mais il permet Ă©galement de gagner quelques millisecondes lors du processus de poignĂ©e de main du protocole TLS. En effet, TLS 1.3 ne nĂ©cessite qu’un seul cycle de communication aller-retour, et non deux comme TLS 1.2. Il garantit Ă©galement une confidentialitĂ© totale lors de l’authentification du client, renforçant ainsi la protection des donnĂ©es.

Par ailleurs, si un client avait déjà établi une connexion avec un site web, la poignée de main TLS n’implique aucun déplacement. La connexion HTTPS est alors plus rapide, ce qui réduit la latence et améliore l’expérience de l’utilisateur final.

Si on utilise plusieurs formes de chiffrement, il est indispensable de savoir que l’on a accès aux tout derniers protocoles de chiffrement. Collaborer avec un partenaire qui privilégie la prise en charge des protocoles les plus récents peut être déterminant pour votre posture en matière de cybersécurité. Chez Genetec, nous avons tout prévu pour vous.

  Simplifiez la rĂ©duction des risques Ă  l’aide des enregistrements CVE.

Une transparence totale vous permettra de prendre connaissance des vulnérabilités le plus rapidement possible. En collaborant avec un fournisseur de technologies qui reste vigilant face aux menaces émergentes et vous informe en cas de nouvelles vulnérabilités, vous pouvez prendre rapidement des mesures pour minimiser les risques.

Chez Genetec, nous avons toujours donné la priorité à la transparence, mais nous avons récemment pris des mesures pour permettre aux équipes informatiques de suivre et d’atténuer plus facilement les risques. Plus tôt cette année, nous avons été homologués en tant qu’autorité de numérotation de CVE (CNA) par le Programme Vulnérabilités et expositions communes (CVE).

Par conséquent, nous sommes autorisés à publier des enregistrements de CVE afin de communiquer des descriptions standard de vulnérabilités. Grâce à ces informations, les équipes informatiques peuvent rapidement suivre, découvrir et corréler les informations relatives aux vulnérabilités afin de protéger les systèmes contre les attaques.

Lorsque vous travaillez avec d’autres collègues informaticiens, vous n’avez plus besoin d’utiliser des noms abstraits pour dĂ©crire le risque de cybersĂ©curitĂ© dans la conversation. Ă€ la place, vous pouvez utiliser des numĂ©ros d’enregistrement CVE spĂ©cifiques : vous avez l’assurance que tout le monde parle du mĂŞme problème et vous pouvez coordonner les efforts de remĂ©diation. Cela permet d’accĂ©lĂ©rer la gestion des vulnĂ©rabilitĂ©s en phase prĂ©coce tout en garantissant une meilleure coordination et une cyberhygiène globale plus efficace.

  IntĂ©grez vos Ă©vĂ©nements de sĂ©curitĂ© physique au sein de votre système SIEM

Les équipes de sécurité physique et informatiques s’associent pour gérer les menaces qui ciblent une entreprise. Pour y parvenir efficacement, elles s’appuient sur des outils avancés pour compiler et enregistrer toutes les vulnérabilités dans un référentiel central des risques.

Par exemple, de nombreuses équipes informatiques utilisent déjà une solution SIEM (gestion des événements et des informations de sécurité) pour consigner les problèmes liés à la sécurité de l’ensemble de leur infrastructure. Cela concerne les terminaux, les applications, les bases de données, etc. Le système SIEM collecte des données provenant de tous types de sources et utilise des analyses avancées pour corréler les informations et détecter les menaces critiques.

En intĂ©grant autant d’appareils et de systèmes que possible au sein de votre solution SIEM, vous bĂ©nĂ©ficierez d’une vue plus complète du paysage des menaces qui vous entoure. Autre bonne nouvelle : Security Center s’intègre dĂ©sormais aux systèmes SIEM au moyen d’un module externe Syslog.

Grâce Ă  ce module, chaque Ă©vĂ©nement ayant un rapport avec l’intĂ©gritĂ© du système dĂ©tectĂ© dans Security Center est transmis automatiquement Ă  votre SIEM. Il traduit les Ă©vĂ©nements de sĂ©curitĂ© habituels au format Syslog standard, qui peut ensuite ĂŞtre facilement transfĂ©rĂ© vers le système SIEM.

Si jamais vous soupçonnez un problème, vous pouvez interroger votre SIEM. Toutes les données pertinentes, y compris les événements de la plateforme de sécurité physique, s’affichent alors afin que vous puissiez les passer en revue.

L’interface centralisĂ©e vous permet de savoir ce qui se passe dans l’infrastructure de votre entreprise afin d’accĂ©lĂ©rer et de renforcer vos stratĂ©gies d’attĂ©nuation des risques.  

  Commencez Ă  utiliser les tableaux de bord intĂ©grĂ©s de cybersĂ©curitĂ© et d’état du système

Le suivi de l’état de santé d’un système de sécurité physique peut accaparer votre équipe informatique. Et même si vous avez certainement planifié des évaluations et des activités de maintenance, il est fort probable que vous ayez également bien d’autres priorités à gérer.

Lorsqu’on est très occupé, ces tâches de maintenance de sécurité physique passent parfois en dernier dans la liste de choses à faire. Imaginez que vous n’ayez qu’une seule interface à consulter pour vérifier l’état de santé de vos systèmes de sécurité physique.

Dans Security Center, les Ă©quipes informatiques peuvent crĂ©er des rapports visuels et des tableaux de bord personnalisĂ©s, spĂ©cialement axĂ©s sur l’état du système et la cybersĂ©curitĂ©. Vous pouvez choisir parmi tout un Ă©ventail de widgets tels que le Module de surveillance de la disponibilitĂ© du système System Availability Monitor (SAM), le Score de sĂ©curitĂ© (Security Score), le module Surveillance de l’intĂ©gritĂ© des camĂ©ras, les Ă©vĂ©nements d’intĂ©gritĂ© en temps rĂ©el, l’état du matĂ©riel et des rĂ´les en direct, etc.

Par exemple, SAM vous montre l’état des composants de votre système et vous alerte en cas d’évĂ©nements prĂ©cis tels que la mise hors ligne des appareils. Security Score est un autre widget intĂ©ressant car il suit automatiquement et en temps rĂ©el la conformitĂ© aux bonnes pratiques de cybersĂ©curitĂ©, et fournit des recommandations pour amĂ©liorer votre score et votre posture de cybersĂ©curitĂ©. 

Vous pouvez également inclure des rapports sous forme de liste ou de graphiques visuels. Les graphiques affichent le nombre et la fréquence des événements entrants ainsi que d’autres informations clés sous forme d’histogrammes horizontaux ou verticaux, ou encore de diagramme circulaires. Vous pouvez également définir les taux d’actualisation de vos rapports afin d’obtenir des mises à jour en temps quasi réel sur ce qui se passe, le tout dans une seule vue.

  VĂ©rifiez les normes de conformitĂ© et les certifications sur un seul portail

Il est important de savoir que vos prestataires en sĂ©curitĂ© physique accordent de l’importance aux normes de cybersĂ©curitĂ© et leur donnent la prioritĂ©. Après tout, vous ne leur confiez pas seulement une grande quantitĂ© de donnĂ©es sensibles, mais aussi la sĂ©curitĂ© de vos employĂ©s et de vos biens. Mais comment s’assurer que cette confiance est justifiĂ©e ?

Connaître leurs bonnes pratiques de cybersécurité ne prouve pas qu’ils soient à l’abri de toutes les menaces. Il faut aussi que les pratiques et les solutions de vos fournisseurs aient été évaluées lors d’audits indépendants et par des associations de conformité accréditées. Cette validation supplémentaire atteste qu’ils ont fait tous les contrôles nécessaires pour se mettre en conformité avec les politiques et les normes de votre entreprise.

Chez Genetec, nous simplifions l’accès des professionnels de l’informatique tels que vous à toutes les informations concernant nos normes de conformité et certifications de cybersécurité.

Ă€ tout moment, vous pouvez vous rendre sur notre portail ConformitĂ© pour consulter toutes nos certifications et normes de conformitĂ© (SOC, ISO, CSA Star, etc.), et vous renseigner sur la sĂ©curitĂ© de nos donnĂ©es, de nos produits et de notre rĂ©seau Vous pouvez mĂŞme parcourir nos auto-Ă©valuations et nos rapports d’audits menĂ©s par des organismes tiers, et demander l’accès Ă  notre documentation de sĂ©curitĂ© pour obtenir de plus amples renseignements. Nous mettons Ă  votre disposition tous nos documents juridiques, notamment des informations sur nos sous-traitants, notre assurance cybersĂ©curitĂ©, le traitement des donnĂ©es, les conditions de service, et bien d’autres.

Si vous avez des questions qui ne trouvent pas de réponse sur notre portail Conformité, notre équipe est toujours à votre disposition pour vous aider. Nous nous engageons à vous informer de manière transparente au sujet des mesures que nous prenons pour garantir les plus hauts niveaux de cybersécurité possibles.

 
Partager

Contenu associé

Les conseils de Genetec pour protéger votre entreprise contre les cybermenaces
Renforcez votre posture de cybersĂ©curitĂ© dès maintenant en 7 Ă©tapes

Vous recherchez les meilleurs moyens de renforcer vos systèmes de sĂ©curitĂ© physique ? DĂ©couvrez 7 outils de pointe qui peuvent vous aider Ă  amĂ©liorer votre cybersĂ©curitĂ© dès aujourd’hui.

Protéger le quotidien avec BlackBerry

Découvrez comment BlackBerry et Genetec travaillent ensemble pour fournir des solutions modernes de cybersécurité.

3 raisons de passer Ă  Security Center 5.11

Genetec Security Center 5.11 est Ă  prĂ©sent disponible. Avec notre dernière version, dĂ©couvrez la puissance de l’unification ainsi que les fonctionnalitĂ©s disponibles dans le pack de base. Vous comprendrez tout l'intĂ©rĂŞt de la mise Ă  niveau.