Fermer

octobre 25, 2023

7 recommandations de sécurité de nouvelle génération pour protéger vos données


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

Le paysage des menaces s’agrandit et les professionnels les cybercriminels deviennent de plus en plus dangereux à mesure que leurs méthodes gagnent en complexité et en sophistication.

Bien que les auteurs de menaces utilisent différentes techniques, ils ont tous un objectif commun : trouver une seule faille de sécurité exploitable et tirer rapidement parti de la situation. L’élaboration d’un plan de réponse tactique est essentielle ; cependant, la meilleure défense consiste à renforcer la sécurité pour empêcher les attaques de se produire en premier lieu.

La plupart d’entre nous connaissent les recommandations de sécurité courantes : 2FA, mises à jour logicielles, cryptage des données, utilisation de réseaux sécurisés, VPN, serveurs proxy et plus. Même si ces recommandations doivent toujours faire partie de votre boîte à outils de sécurité, d’autres ont émergé pour vous aider à vous adapter à l’évolution rapide du paysage des menaces.

En rapport: Sécurité des données : comment protéger vos actifs les plus sensibles

1. Évitez de saisir des informations sensibles dans les applications d’IA générative

IA générative exploite les algorithmes d’apprentissage automatique et d’apprentissage profond pour générer de manière autonome du contenu basé sur des modèles de données complexes. Ces systèmes sont formés sur des ensembles de données contenant des textes provenant d’Internet, des livres, des articles et d’autres sources publiques ; cependant, ils peuvent également « apprendre » des interactions des utilisateurs en collectant des données à partir des conversations.

Récemment, des versions professionnelles de ChatGPT et de GitHub Copilot ont été introduites, affirmant que ces modèles n’utilisent pas les données commerciales et de conversation à des fins de formation. Pour protéger les données sensibles, chez Oxylabs, nous encourageons activement nos employés à utiliser des comptes professionnels.

Néanmoins, il est moins clair dans quelle mesure les outils d’IA générative populaires utilisent les données des clients si ces derniers interagissent avec des versions gratuites. Par conséquent, les utilisateurs doivent toujours faire preuve de prudence en évitant de saisir des données sensibles ou confidentielles de l’entreprise dans les applications d’IA générative si des comptes gratuits sont utilisés. De plus, les données doivent être complètement anonymisées et dépourvues d’informations personnellement identifiables afin de conserver confidentialité et sécurité.

2. Allez au-delà des protocoles de sécurité standards pour les équipes distantes avec des espaces de travail cryptés et conteneurisés

Les équipes hybrides se sont généralisées en 2020 et sont susceptibles de rester. Même si le travail à distance profite à bien des égards aux employeurs et aux employés, le recours aux équipes mobiles continue de poser un défi aux organisations d’un point de vue point de vue de la sécurité.

Nous connaissons tous les protocoles conventionnels tels que l’utilisation de réseaux Wi-Fi fiables, les VPN, l’authentification multifacteur (MFA) et le cryptage des données. En raison de l’utilisation croissante des services basés sur le cloud, les entreprises doivent également s’assurer que chaque fournisseur dispose de pratiques de sécurité robustes et respecte les dernières réglementations en matière de sécurité.

Une autre recommandation émergente consiste à déployer espaces de travail chiffrés et conteneurisés sur les appareils appartenant à l’entreprise et personnels des employés. L’utilisation de tels systèmes garantit la sécurité des données dans un conteneur même si la sécurité de l’appareil est compromise. Par exemple, si un logiciel malveillant infecte un navigateur conteneurisé, il ne pourra pas se propager au-delà de celui-ci.

3. Sécuriser les chaînes d’approvisionnement avec une stratégie d’atténuation des risques

Des chaînes d’approvisionnement sont de plus en plus nombreux et complexes, nécessitant une stratégie globale de gestion des risques qui inclut le respect des réglementations et des protocoles de sécurité robustes.

Les risques incluent les attaques de phishing, les ransomwares, les vulnérabilités logicielles, les attaques de l’homme du milieu et bien plus encore. Il est recommandé de mettre en œuvre des mesures de sécurité standard telles que des pare-feu, des systèmes de détection d’intrusion et une surveillance de sécurité avancée. De plus, il est essentiel d’intégrer des normes et pratiques de sécurité spécialisées, telles que Cadre de cybersécurité développé par l’Institut américain des normes et de la technologie (NIST).

En rapport: Comment atténuer les risques de cybersécurité associés aux partenaires et fournisseurs de la chaîne d’approvisionnement

4. Remplacez les méthodes de chiffrement traditionnelles par des algorithmes de chiffrement résistants aux quantiques

Ordinateurs quantiques battre les ordinateurs traditionnels en tirant parti de la mécanique quantique pour résoudre plus rapidement des problèmes complexes ; cependant, leur utilisation pose un défi aux méthodes de chiffrement couramment utilisées.

Le chiffrement convertit généralement le texte brut (données non chiffrées) en texte chiffré (données chiffrées) à l’aide d’un algorithme cryptographique qui nécessite une clé pour « déverrouiller » les données. L’informatique quantique affaiblit ou brise potentiellement les techniques de chiffrement couramment utilisées, telles que L’algorithme de Grover, L’algorithme de Shor et distribution de clé quantique.

Pour faire face à cette menace, les chercheurs explorent des techniques et des algorithmes cryptographiques post-quantiques conçus pour résister aux attaques des ordinateurs quantiques. Il s’agit notamment de la cryptographie basée sur le code, de la cryptographie basée sur le hachage, de la cryptographie basée sur le réseau et bien plus encore. En attendant, les organisations doivent maintenir une posture de sécurité robuste et se tenir informées des méthodes de chiffrement à résistance quantique dès qu’elles deviennent disponibles.

5. Protéger les systèmes cyber-physiques (CPS)

Les systèmes cyber-physiques (CPS) communiquent avec le monde qui nous entoure via un réseau de composants informatiques et physiques. Il s’agit notamment des systèmes de distribution d’énergie électrique ou des réseaux intelligents, des systèmes intelligents de gestion du trafic, des véhicules autonomes, de la surveillance des soins de santé à distance, des bâtiments intelligents et bien plus encore.

Le concept existe depuis des décennies ; cependant, l’émergence de Internet des objets Les appareils (IoT), les appareils connectés et la technologie des capteurs ont considérablement augmenté la prévalence des CPS depuis 2010. La génération de données s’est développée simultanément, attirant ainsi les cybercriminels.

Le contrôle d’accès, l’authentification, les mises à jour logicielles, la surveillance et la conformité réglementaire sont des protocoles bien connus pour sécuriser les CPS. Les recommandations émergentes comprennent également :

  • Segmentation du réseau pour isoler les composants CPS critiques et les systèmes moins cruciaux pour limiter l’accès en cas d’attaque ;

  • Concevoir des systèmes CPS avec des mécanismes de redondance et de sécurité pour garantir que les systèmes continuent de fonctionner en cas d’attaque ou de panne du système ;

  • Tests d’intrusion réguliers ou cyberattaques simulées pour identifier les vulnérabilités.

6. Boostez votre stratégie de gestion des identités et des accès (IAM) avec l’authentification à trois facteurs (3FA) et les mots de passe

Nous connaissons tous l’authentification à deux facteurs (2FA), où deux étapes ou « facteurs » sont nécessaires pour accéder à un système, notamment un mot de passe ou un code PIN et un téléphone mobile ou un appareil qui génère un mot de passe à usage unique (OTP).

3FA élève la sécurité à un niveau supérieur en exigeant une authentification composée de certains types de données biométriques, telles qu’une empreinte digitale, un scan du visage, la reconnaissance de l’iris, la reconnaissance des veines, la reconnaissance vocale ou d’autres données hautement individuelles. Cependant, même le 3FA pourrait bientôt être renversé par clés d’accès, une technologie déjà utilisée par Google. Résistants au phishing, les mots de passe utilisent des empreintes digitales, des scans de visage ou des codes PIN pour déverrouiller un appareil ou un programme sans utiliser de mot de passe.

En rapport: Cybersécurité pour les petites et moyennes entreprises – Comment effectuer une évaluation complète des risques

7. Protégez vos actifs avec une cyberassurance

Le dernier mais non le moindre est cyberassurance. Ce n’est pas la recommandation la plus innovante ou la plus excitante de cette liste, mais l’assurance existe depuis des centaines d’années car elle ajoute de la valeur à toute stratégie de sécurité.

La cyberassurance peut protéger votre organisation contre les responsabilités associées aux violations de données sensibles, telles que les détails des cartes de crédit/débit, les dossiers médicaux et les informations de sécurité sociale. Même si cela peut s’avérer coûteux dans certains cas, cela peut potentiellement faire économiser des millions de dollars à votre organisation en cas de faille de sécurité.

Les cybercriminels améliorent continuellement leurs techniques. C’est pourquoi il est impératif de garder une longueur d’avance grâce à une stratégie solide de sécurité des données qui fusionne des pratiques de nouvelle génération allant au-delà des protocoles de sécurité familiers. L’intégration de ces recommandations protège la sécurité de votre organisation actifs numériques sur le paysage des menaces en constante évolution pour garantir la viabilité et le succès de votre entreprise à long terme.




Source link

octobre 25, 2023