Checklist cybersécurité du CTO : nos conseils

Checklist cybersécurité du CTO : nos conseils

En tant que nouveau CTO, l’une de vos principales responsabilités est de garantir la sécurité de l’infrastructure informatique de votre entreprise.
Les menaces de cybersécurité sont de plus en plus nombreuses et sophistiquées, et la sécurité de l’entreprise dépend en grande partie de la manière dont elle gère ces menaces.
Voici quelques conseils sous forme de checklist pour un CTO concernant les aspects cybersécurité pour débuter votre poste de directeur technique le plus efficacement possible.

1er item de la checklist : établissez une politique de cybersécurité solide

La première étape pour sécuriser l’informatique de votre entreprise est d’établir une politique de cybersécurité solide.
Cette politique doit être claire, concise et facile à comprendre pour tous les employés.

Elle doit également être régulièrement mise à jour pour tenir compte des nouvelles menaces de sécurité.

Fabor.io est une plateforme SaaS qui peut vous aider à élaborer une politique de cybersécurité très facilement grâce à son outil de création de politiques.

2ème préconisation dans la checklist : auditez régulièrement vos applications SaaS et vos actifs (appareils entre autres)

La plupart des entreprises utilisent aujourd’hui des applications SaaS pour leur travail quotidien. Cependant, ces applications peuvent être vulnérables aux cyberattaques, et il est important de s’assurer que leurs accès sont bien sécurisées.

Fabor.io vous permet d’auditer tous les applications SaaS utilisées dans votre entreprise pour détecter les menaces potentielles d’accès aux données et résoudre ces problèmes.

3ème section de notre checklist cybersécurité du CTO : surveillez l’activité sur les fichiers

Il est important de surveiller l’activité sur les fichiers pour détecter toute activité suspecte (vol de vos données par des personnes extérieures à votre organisation ou utilisant les accès de vos employés).

Fabor.io vous permet de monitorer toute l’activité sur les fichiers de votre entreprise pour savoir qui regarde ou qui télécharge les données.
Vous pouvez également obtenir un score de sécurité pour chaque actif (fichier, compte, appareil…) pour savoir à quel point ils sont sécurisés.

Gérez les comptes des employés

La gestion des comptes des employés est un élément clé de la sécurité informatique de l’entreprise.

Fabor.io vous permet de créer les comptes des employés avec les bons niveaux d’accès sur tous les outils en un instant.

Vous pouvez également offboarder les ex-collaborateurs en toute sécurité en clôturant tous leurs accès sur toutes les applications et transférer toutes leurs données associées très simplement.

En conclusion, la cybersécurité est un élément essentiel de la gestion d’une entreprise aujourd’hui.
En tant que nouveau CTO, il est important de prendre des mesures pour sécuriser l’infrastructure informatique de l’entreprise dès le début.

IGA cybersécurité, on vous explique ce nouveau sigle

IGA cybersécurité, on vous explique ce nouveau sigle

Une solution IGA cybersécurité (Identity Governance & Administration) gère les différentes identités digitales et les droits d’accès de toutes vos applications utilisées au sein de votre entreprise.
Véritable point de centralisation, cela améliore la vision globale de qui à accès à quoi et simplifie la vérification des contrôles pour éviter de trop grandes permissions ou de laisser ouverts des accès inutiles.

Fabor assure la gouvernance des identités en vous permettant de créer, suivre et supprimer facilement tous vos comptes pour toutes vos applications en un seul endroit.

Importance de l’IGA cybersécurité

Au sein des entreprises, la digitalisation a entraîné l’utilisation de nombreuses applications SaaS :
– solutions bureautiques telles que Google Workspace ou Microsoft 365,
– outils d’organisation et de collaboration comme Asana, Atlassian ou encore Slack,
– les CRM en ligne avec Pipedrive ou Hubspot.

Pour chaque application, un utilisateur donné possèdera un compte avec des droits particuliers.

De nos jours, les utilisateurs possèdent en plus plusieurs appareils (ordinateur, smartphone, tablette…), ce qui complexifie d’autant plus la gestion des accès.

L’audit cybersécurité de Fabor vous informe de l’ensemble des appareils connectés à vos outils et à qui ils appartiennent.

Fonctionnement d’une IGA cybersécurité

Création d’accès

Depuis un point d’entrée unique, un IGA comme Fabor vous permet de créer les accès à tous vos outils pour un nouveau collaborateur par exemple.
Vous gagnez ainsi beaucoup de temps. Plus de répétition à créer à chaque fois un compte sur chaque outil !
Mais surtout cela vous permettra de gérer depuis un point central tout le suivi du compte dans le temps.

Suppression d’accès

De manière identique, l’IGA vous permettra de supprimer un accès devenu inutile. Comme à la suite d’un départ de collaborateur par exemple…

Suivi des droits sur les données

Dans un IGA, vous inspectez rapidement les accès d’un utilisateur particulier.

Levées d’alertes

Un bon outil de Gouvernance se doit enfin de vous alerter de potentiels risques pour vos données d’entreprise.
C’est ce que fait Fabor en vous aidant tout d’abord à définir votre propre politique de sécurité.
Ensuite, à chaque fois qu’un évènement ne sera pas compatible avec votre politique, l’outil vous préviendra pour que vous puissiez corriger.

Cybersécurité : préparer le départ d’un employé

Cybersécurité : préparer le départ d’un employé

Annonce, passation, recrutement d’un remplaçant…le départ d’un collaborateur est un évènement commun dans la vie des entreprises et pourtant il est très (trop) souvent négligé.
Dans cet article, nous allons détailler l’ensemble des étapes nécessaires pour bien préparer un départ dans les meilleures conditions pour votre futur ex-employé et votre société d’un point de vue cybersécurité.

Définir un processus de départ d’un employé, incluant la partie Cybersécurité

Tout d’abord, il semble évident que pour la bonne organisation de vos différents services, un processus de départ de collaborateur soit clairement élaboré.

Celui-ci vous permettra de lister l’ensemble des tâches à réaliser par chacun et d’en définir la priorité : préparation des documents administratifs par les Ressources Humaines, récupération des matériels par les Services Généraux, etc… Le service IT n’est pas en reste et doit faire partie du cycle à mettre en œuvre.

Une partie bien trop souvent négligée étant la suppression ou la réattribution des accès virtuels.

Consécutivement, plusieurs études (par exemple celle de Securonix ou de Biscom) démontrent que les employés sur le point de quitter leur job exploitent cette période pour copier des données de l’entreprise. Nous en parlons d’ailleurs en détail dans ce post : Comment éviter les fuites de données

Il peut aussi s’agir simplement d’oublis ou de mauvais communication entre les personnes responsable du bon départ du collègue et l’administrateur système.

Veillez donc à que cette partie soit traité avec le plus grand soin. Pour cela, vous pouvez vous appuyer sur notre prochain paragraphe.

Les points clés à scruter en terme de cybersécurité

Idéalement, bien avant le départ de l’employé en partance, et selon ses responsabilités, on veillera donc à préparer les points suivants côté cybersécurité :

  • lister l’ensemble des accès dont disposait la personne : outils de communication (messagerie électronique, tchat, …), outils RH, identifiants de connexion aux serveurs, serveurs de fichiers, gestionnaire de mots de passe, etc…
  • rediriger les messages vers une nouvelle adresse,
  • s’il s’agit d’un développeur, faire une revue du code pour vérifier si d’éventuelles backdoors y sont logées,
  • le jour du départ effectif, désactiver l’ensemble des comptes.

Facile à dire… Sûrement plus difficile à faire !
Effectivement, lister l’ensemble des services qu’utilisent votre entreprise peut être long, fastidieux… voir incomplet !

Êtes-vous par exemple certain de connaître l’ensemble des outils qu’utilisent vos collaborateurs ?

Vos employés peuvent très bien s’inscrire à certains services sans votre accord car ils ont simplement l’habitude de s’en servir… Laisser cet accès ouvert pourrait potentiellement être un problème pour votre sécurité informatique.

Pour s’assurer que cette problématique est couverte, nous avons conçu une fonctionnalité qui s’appelle « Offboarding ».

Comment Fabor effectue toutes ces tâches pour vous

Dès votre inscription, Fabor va lancer un audit complet de tous les outils dont vous avez effectué l’intégration.

Les résultats de cet audit vous présenteront l’ensemble des menaces potentielles détectées :

  • bien que vous ayez effectué une redirection de son adresse e-mail, peut-être aviez-vous oublié qu’un de vos ex-employé avait encore accès aux fichiers du Drive ?
  • des clés SSH peuvent avoir été laissés sur un serveur ce qui autoriserait une connexion non maîtrisée…

Pour maîtriser le départ d’un collaborateur d’un point de vue cybersécurité, la fonctionnalité « Offboarding » de Fabor va vous permettre en un clic :

  • de désactiver l’ensemble des accès de l’identifiant de l’ex-employé,
  • supprimer tous les liens partagés créés par ce compte dans vos Drive,
  • exclure les points de connexion de confiance (les appareils) ce qui révoquera les accès hors connexion,
  • éliminer les clés de connexion (SSH) diffusées.
ISMS en cybersécurité : on fait le point

ISMS en cybersécurité : on fait le point

Que ce soit pour les activités, les fournisseurs, les clients, les partenaires ou les projets confidentiels à venir, les données au sein des entreprises sont de véritables trésors qu’il faut veiller à sécuriser correctement.

C’est le but des ISMS (Information Security Management System – ou SMSI en français).
Découvrons en détail ce dont il s’agit, son intérêt et comment le mettre en place au sein de votre société.

Qu’est-ce que l’ISMS ?

Un ISMS fournit un ensemble de concepts pour gérer la sécurité de l’information d’une entreprise.
Il s’agit d’un cadre établi de manière centralisée qui vous permet de gérer, de surveiller, d’examiner et d’améliorer vos pratiques de sécurité de l’information en un seul endroit.

Il contient des politiques, des procédures et des contrôles conçus pour répondre aux trois objectifs de la sécurité de l’information :

  • Confidentialité : vérifier que les données sont accessibles uniquement aux personnes autorisées,
  • Intégrité : conserver les données complètes et exactes,
  • Disponibilité : les données restent accessibles à tout instant.

Pour être valable, un ISMS doit être conforme à des standards comme l’ISO 27001 (voir notre guide).

Au global, l’ISMS recherche l’équilibre entre un accès simple et facile aux données tout en les protégeant le plus possible des risques potentiels.

ISMS, quel est son intérêt en cybersécurité ?

Le but du ISMS est donc d’optimiser en permanence la sécurité de l’information.

Car dans certains secteurs comme la Finance, la Santé ou le Conseil, la mise en place d’ISMS est indispensable.
En effet, cela permet de garantir aux parties prenantes que vous veillez à la sécurité de leurs données.

En somme, la mise en place d’un ISMS tend à diminuer les cyber risques pour votre société.

Comment mettre en place un ISMS ?

Dans le domaine de la cybersécurité, l’ISMS est mis en oeuvre en utilisant la technique du PDCA (Plan, Do, Check et Act en anglais) :

  • Plan (Planifier) : première étape, il vous faut identifier les failles et les risques potentielles de votre système actuel. A partir de cette collecte, vous définissez une politique et des méthodes pour optimiser continuellement votre ISMS,
  • Do (Faire) : la mise en pratique, vous mettez en œuvre la politique et les méthodes définies en suivant un standard (comme la norme ISO 27001),
  • Check (Vérifier) : régulièrement, vous vérifiez que vos processus sont fiables par une veille efficace,
  • Act (Agir) : l’amélioration continue, votre politique et vos méthodes méritent d’être modifiées de temps à autre suivant l’évolution de votre entreprise ou de son marché.

Avec Fabor, vous définissez votre politique de cybersécurité. Vous suivez également à intervalles réguliers son respect par les collaborateurs internes ou externes (prestataires, fournisseurs, clients…) de votre entreprise.

 

Débuter sur Fabor

Débuter sur Fabor

Dans ce guide, nous allons voir comment s’inscrire et débuter sur Fabor.
Nous aborderons les points suivants : inscription, validation de l’e-mail, paramétrage de votre compte, définition de votre politique de sécurité et premier scan de votre infrastructure.

Inscription

Rendez-vous tout d’abord sur https://app.fabor.io/

Cliquez ensuite sur « Créer un compte »

Entrez les informations demandées dans le formulaire

Vérifiez votre messagerie et cliquez sur le lien d’activation

Débuter sur Fabor

A la première connexion, Fabor va vous indiquer que vous n’êtes pas encore assigné à une organisation et vous dirigera directement vers la page de création de votre organisation.

Entrez les informations demandées dans le formulaire

Une fois votre organisation créée, Fabor affiche votre Tableau de bord.

Sur ce Tableau de bord, Fabor vous indique que vous devez définir votre Politique de sécurité, cliquez sur « Définir une politique de sécurité« .

Définir sa Politique de sécurité

Sur la page Politique de sécurité, cliquez sur Créer une politique de sécurité.

Sélectionnez l’utilisateur responsable de la politique de sécurité de votre organisation, puis activez les paramètres en fonction de vos souhaits.

Si vous ne savez pas exactement quoi cocher, n’hésitez pas à nous Contacter.

Réaliser son premier Audit de sécurité

Dans le menu à gauche, dans la section Audit, cliquez sur Scan.

Fabor vous propose au choix :

  • de scanner l’ensemble de vos applications,
  • une application en particulier.

Cliquez sur le bouton Scan en face de l’application de votre choix, par exemple Google Workspace.

Dans la fenêtre qui s’affiche, sélectionnez le compte de l’application sélectionnée à auditer.

Fabor va alors scanner l’ensemble de l’application.

Une fois terminé, revenez sur le Tableau de bord pour avoir un aperçu des résultats.

Comprendre et résoudre les risques Cyber de votre organisation

Sur la page Analyse des risques, Fabor vous présente tous les risques cybersécurité à régler.
Vous pouvez marquer les risques résolus ou demander au propriétaire en lien avec le risque de résoudre le problème.