Blogue

Modèle de sécurité à vérification systématique et création d’employés cyberfiables : Plan de cybersécurité de Beanfield

Par Serge Arsenault, Directeur, Sécurité de l’information et protection des renseignements personnels, ASE (samouraï 侍)

Une cyberattaque, que ce soit sous forme d’un rançongiciel, d’un déni de service (DoS) ou de toute autre attaque malveillante, vise à accéder illégalement à des données, à perturber des activités numériques ou à endommager de l’information. Le paysage des cybermenaces est en constante évolution, et ces agents malveillants sont plus sophistiqués que jamais. La prolifération du travail hybride a mené à de nouvelles vulnérabilités que même la meilleure sécurité de passerelle ne peut pas corriger à elle seule. À mesure que le coût des atteintes à la sécurité continue d’augmenter, les exigences réglementaires entourant la protection des renseignements personnels et l’utilisation des données augmentent.

Compte tenu de la situation actuelle, nous ne sommes donc pas surpris que la gouvernance des données vous préoccupe. En tant que client ou partenaire de Beanfield, vous ne vous intéressez pas seulement à la façon dont nous stockons et utilisons les données que vous partagez avec nous, vous voulez aussi savoir ce que nous faisons pour en assurer la sécurité. Aujourd’hui, nous sommes fiers de vous l’expliquer.

Ce printemps, Beanfield construit un firewall humain

Les cybercriminels savent qu’il est plus facile de tromper les gens que de déjouer les technologies de sécurité. Cela signifie que nos employés risquent tous d’être ciblés. Nous avons donc fait équipe avec KnowBe4 pour offrir un programme de formation en ligne à tous les employés de Beanfield. Ce programme permettra de former nos équipes sur divers sujets liés à la cybersécurité, qui se résument tous à un concept central, soit celui du firewall humain. Les firewalls humains utilisent les principes fondamentaux de la vigilance en matière de sécurité pour prévenir les incidents et éviter les innombrables menaces auxquelles nous sommes confrontés au travail, à la maison et en déplacement.

Cette formation ne prend pas fin lorsque l’employé clique sur Soumettre dans le dernier questionnaire. KnowBe4 lancera des attaques simulées d’hameçonnage pour tester les « diplômés » de Beanfield (ne vous inquiétez pas, ce n’est qu’un exercice !). À partir des résultats de ces tests, une cote de risque est attribuée : si un employé de Beanfield traite normalement des choses qu’il aurait dû reconnaître comme suspectes ou potentiellement malveillantes, il se verra offrir une formation supplémentaire. Au final, nous donnerons à chaque employé de Beanfield les moyens de se protéger et de protéger l’organisation.

Vers un accès réseau à vérification systématique

Le « modèle à vérification systématique » est un modèle de sécurité informatique qui présume que des menaces peuvent exister à l’intérieur et à l’extérieur d’un réseau. Il s’agit d’une hypothèse prudente à adopter, surtout lorsque les utilisateurs accèdent aux ressources du réseau au moyen de leurs propres appareils : un dispositif d’extrémité compromis par un logiciel malveillant peut alors infecter le réseau au complet. Pour contrer cette vulnérabilité, le cadre de sécurité de Beanfield comprendra la vérification systématique de chaque utilisateur et de chaque appareil avant que l’accès à des ressources du réseau ne leur soit accordé.

Au niveau de l’utilisateur, les employés de Beanfield utiliseront une authentification à deux facteurs, et ils devront s’assurer que leurs appareils sont approuvés et sécurisés. Cela offre aussi un avantage : l’ouverture d’une session au moyen d’un point d’accès unique signifie un processus d’authentification simplifié pour accéder aux différents systèmes Beanfield auxquels les utilisateurs ont droit, une fois qu’ils sont « à l’intérieur ».

Au niveau des TI, Beanfield évaluera et authentifiera systématiquement les utilisateurs en leur demandant d’ouvrir une session au moyen d’un système d’authentification centralisé. Cela donne à Beanfield une piste de vérification complète; en d’autres termes, cela permet à Beanfield de voir les ressources auxquelles un utilisateur accède et de détecter les comportements suspects. Nous évaluerons également le niveau de sécurité des dispositifs d’extrémité des utilisateurs lorsqu’ils accèdent aux ressources du réseau.

Penser cybersécurité

Nous sommes convaincus que ces initiatives rendront plus robuste la cybersécurité de Beanfield contre l’ensemble actuel des cybermenaces. Cette approche pluridimensionnelle de surveillance périphérique est un moyen de s’adapter à l’évolution de nos modes de travail et des façons de faire des cybercriminels. Nous sommes fiers de vous présenter nos nouvelles mesures, dans le cadre de nos efforts pour améliorer la transparence de notre gouvernance des données.


 

 

Partager cet article

Articles par: