
{"id":1147,"date":"2022-05-16T00:00:00","date_gmt":"2022-05-16T00:00:00","guid":{"rendered":"http:\/\/pwmhosting.ca\/beanfield\/zero-trust-security-creating-cyber-trustworthy-employees-beanfields-cybersafe-plan\/"},"modified":"2022-10-17T19:50:20","modified_gmt":"2022-10-17T19:50:20","slug":"modele-de-securite-a-verification-systematique-et-creation-demployes-cyberfiables-plan-de-cybersecurite-de-beanfield","status":"publish","type":"post","link":"https:\/\/blog.beanfield.com\/fr\/modele-de-securite-a-verification-systematique-et-creation-demployes-cyberfiables-plan-de-cybersecurite-de-beanfield\/","title":{"rendered":"Mod\u00e8le de s\u00e9curit\u00e9 \u00e0 v\u00e9rification syst\u00e9matique et cr\u00e9ation d\u2019employ\u00e9s cyberfiables : Plan de cybers\u00e9curit\u00e9 de Beanfield"},"content":{"rendered":"\r\n<p>Par Serge Arsenault, Directeur, S\u00e9curit\u00e9 de l\u2019information et protection des renseignements personnels, ASE (<em>samoura\u00ef<\/em>\u00a0\u4f8d)<\/p>\r\n\r\n\r\n\r\n<p>Une cyberattaque, que ce soit sous forme d\u2019un ran\u00e7ongiciel, d\u2019un d\u00e9ni de service (DoS) ou de toute autre attaque malveillante, vise \u00e0 acc\u00e9der ill\u00e9galement \u00e0 des donn\u00e9es, \u00e0 perturber des activit\u00e9s num\u00e9riques ou \u00e0 endommager de l\u2019information. Le <a href=\"https:\/\/blog.beanfield.com\/letat-actuel-des-attaques-ddos\/?utm_source=InterArticleReferral&amp;utm_medium=BlogArticle&amp;utm_campaign=DDoS_GTM&amp;utm_content=ThoughtLeadershipArticleFR\" target=\"_blank\" rel=\"noreferrer noopener\" data-type=\"URL\" data-id=\"https:\/\/blog.beanfield.com\/letat-actuel-des-attaques-ddos\/?utm_source=InterArticleReferral&amp;utm_medium=BlogArticle&amp;utm_campaign=DDoS_GTM&amp;utm_content=ThoughtLeadershipArticleFR\">paysage des cybermenaces<\/a> est en constante \u00e9volution, et ces agents malveillants sont plus sophistiqu\u00e9s que jamais. La prolif\u00e9ration du travail hybride a men\u00e9 \u00e0 de nouvelles vuln\u00e9rabilit\u00e9s que m\u00eame la meilleure s\u00e9curit\u00e9 de passerelle ne peut pas corriger \u00e0 elle seule. \u00c0 mesure que le co\u00fbt des atteintes \u00e0 la s\u00e9curit\u00e9 continue d\u2019augmenter, les exigences r\u00e9glementaires entourant la protection des renseignements personnels et l\u2019utilisation des donn\u00e9es augmentent.<\/p>\r\n\r\n\r\n\r\n<p>Compte tenu de la situation actuelle, nous ne sommes donc pas surpris que la gouvernance des donn\u00e9es vous pr\u00e9occupe. En tant que client ou partenaire de Beanfield, vous ne vous int\u00e9ressez pas seulement \u00e0 la fa\u00e7on dont nous stockons et utilisons les donn\u00e9es que vous partagez avec nous, vous voulez aussi savoir ce que nous faisons pour en assurer la s\u00e9curit\u00e9. Aujourd\u2019hui, nous sommes fiers de vous l\u2019expliquer.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-medium-font-size\"><strong>Ce printemps, Beanfield construit un firewall humain<\/strong><\/p>\r\n\r\n\r\n\r\n<p>Les cybercriminels savent qu\u2019il est plus facile de tromper les gens que de d\u00e9jouer les technologies de s\u00e9curit\u00e9. Cela signifie que nos employ\u00e9s risquent tous d\u2019\u00eatre cibl\u00e9s. Nous avons donc fait \u00e9quipe avec <a href=\"https:\/\/www.knowbe4.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" data-type=\"URL\" data-id=\"https:\/\/www.knowbe4.com\/\">KnowBe4<\/a> pour offrir un programme de formation en ligne \u00e0 tous les employ\u00e9s de Beanfield. Ce programme permettra de former nos \u00e9quipes sur divers sujets li\u00e9s \u00e0 la cybers\u00e9curit\u00e9, qui se r\u00e9sument tous \u00e0 un concept central, soit celui du firewall humain. Les firewalls humains utilisent les principes fondamentaux de la vigilance en mati\u00e8re de s\u00e9curit\u00e9 pour pr\u00e9venir les incidents et \u00e9viter les innombrables menaces auxquelles nous sommes confront\u00e9s au travail, \u00e0 la maison et en d\u00e9placement.<\/p>\r\n\r\n\r\n\r\n<p>Cette formation ne prend pas fin lorsque l\u2019employ\u00e9 clique sur <em>Soumettre<\/em> dans le dernier questionnaire. KnowBe4 lancera des attaques simul\u00e9es d\u2019hame\u00e7onnage pour tester les \u00ab\u00a0dipl\u00f4m\u00e9s\u00a0\u00bb de Beanfield (ne vous inqui\u00e9tez pas, ce n\u2019est qu\u2019un exercice !). \u00c0 partir des r\u00e9sultats de ces tests, une cote de risque est attribu\u00e9e\u00a0: si un employ\u00e9 de Beanfield traite normalement des choses qu\u2019il aurait d\u00fb reconna\u00eetre comme suspectes ou potentiellement malveillantes, il se verra offrir une formation suppl\u00e9mentaire. Au final, nous donnerons \u00e0 chaque employ\u00e9 de Beanfield les moyens de se prot\u00e9ger et de prot\u00e9ger l\u2019organisation.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-medium-font-size\"><strong>Vers un acc\u00e8s r\u00e9seau \u00e0 v\u00e9rification syst\u00e9matique<\/strong><\/p>\r\n\r\n\r\n\r\n<p>Le \u00ab\u00a0mod\u00e8le \u00e0 v\u00e9rification syst\u00e9matique\u00a0\u00bb est un mod\u00e8le de s\u00e9curit\u00e9 informatique qui pr\u00e9sume que des menaces peuvent exister \u00e0 l\u2019int\u00e9rieur et \u00e0 l\u2019ext\u00e9rieur d\u2019un r\u00e9seau. Il s\u2019agit d\u2019une hypoth\u00e8se prudente \u00e0 adopter, surtout lorsque les utilisateurs acc\u00e8dent aux ressources du r\u00e9seau au moyen de leurs propres appareils\u00a0: un dispositif d\u2019extr\u00e9mit\u00e9 compromis par un logiciel malveillant peut alors infecter le r\u00e9seau au complet. Pour contrer cette vuln\u00e9rabilit\u00e9, le cadre de s\u00e9curit\u00e9 de Beanfield comprendra la v\u00e9rification syst\u00e9matique de chaque utilisateur et de chaque appareil avant que l\u2019acc\u00e8s \u00e0 des ressources du r\u00e9seau ne leur soit accord\u00e9.<\/p>\r\n\r\n\r\n\r\n<p>Au niveau de l\u2019utilisateur, les employ\u00e9s de Beanfield utiliseront une authentification \u00e0 deux facteurs, et ils devront s\u2019assurer que leurs appareils sont approuv\u00e9s et s\u00e9curis\u00e9s. Cela offre aussi un avantage\u00a0: l\u2019ouverture d\u2019une session au moyen d\u2019un point d\u2019acc\u00e8s unique signifie un processus d\u2019authentification simplifi\u00e9 pour acc\u00e9der aux diff\u00e9rents syst\u00e8mes Beanfield auxquels les utilisateurs ont droit, une fois qu\u2019ils sont \u00ab\u00a0\u00e0 l\u2019int\u00e9rieur\u00a0\u00bb.<\/p>\r\n\r\n\r\n\r\n<p>Au niveau des\u00a0TI, Beanfield \u00e9valuera et authentifiera syst\u00e9matiquement les utilisateurs en leur demandant d\u2019ouvrir une session au moyen d\u2019un syst\u00e8me d\u2019authentification centralis\u00e9. Cela donne \u00e0 Beanfield une piste de v\u00e9rification compl\u00e8te; en d\u2019autres termes, cela permet \u00e0 Beanfield de voir les ressources auxquelles un utilisateur acc\u00e8de et de d\u00e9tecter les comportements suspects. Nous \u00e9valuerons \u00e9galement le niveau de s\u00e9curit\u00e9 des dispositifs d\u2019extr\u00e9mit\u00e9 des utilisateurs lorsqu\u2019ils acc\u00e8dent aux ressources du r\u00e9seau.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-medium-font-size\"><strong>Penser cybers\u00e9curit\u00e9<\/strong><\/p>\r\n\r\n\r\n\r\n<p>Nous sommes convaincus que ces initiatives rendront plus robuste la cybers\u00e9curit\u00e9 de Beanfield contre l\u2019ensemble actuel des cybermenaces. Cette approche pluridimensionnelle de surveillance p\u00e9riph\u00e9rique est un moyen de s&rsquo;adapter \u00e0 l\u2019\u00e9volution de nos modes de travail et des fa\u00e7ons de faire des cybercriminels. Nous sommes fiers de vous pr\u00e9senter nos nouvelles mesures, dans le cadre de nos efforts pour am\u00e9liorer la transparence de notre gouvernance des donn\u00e9es.<\/p>\r\n\r\n\r\n<hr class=\"wp-block-separator\" \/>\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Par Serge Arsenault, Directeur, S\u00e9curit\u00e9 de l\u2019information et protection des renseignements personnels, ASE (samoura\u00ef\u00a0\u4f8d) Une cyberattaque, que ce soit sous forme d\u2019un ran\u00e7ongiciel, d\u2019un d\u00e9ni de service (DoS) ou de toute autre attaque malveillante, vise \u00e0 acc\u00e9der ill\u00e9galement \u00e0 des donn\u00e9es, \u00e0 perturber des activit\u00e9s num\u00e9riques ou \u00e0 endommager de l\u2019information. Le paysage des cybermenaces &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/blog.beanfield.com\/fr\/modele-de-securite-a-verification-systematique-et-creation-demployes-cyberfiables-plan-de-cybersecurite-de-beanfield\/\"> <span class=\"screen-reader-text\">Mod\u00e8le de s\u00e9curit\u00e9 \u00e0 v\u00e9rification syst\u00e9matique et cr\u00e9ation d\u2019employ\u00e9s cyberfiables : Plan de cybers\u00e9curit\u00e9 de Beanfield<\/span> Lire la suite\u00a0\u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":1088,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[90],"tags":[209,238,199,154],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1147"}],"collection":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/comments?post=1147"}],"version-history":[{"count":2,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1147\/revisions"}],"predecessor-version":[{"id":1150,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1147\/revisions\/1150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media\/1088"}],"wp:attachment":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media?parent=1147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/categories?post=1147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/tags?post=1147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}