4 étapes pour évaluer la vulnérabilité de votre entreprise | TELUS
Passer au contenu
TELUS Logo
TELUS Logo
4 étapes pour évaluer la vulnérabilité de votre entreprise
4 étapes pour évaluer la vulnérabilité de votre entreprise

4 étapes pour évaluer la vulnérabilité de votre entreprise

Technologie · Dec 1, 2015

Les pirates informatiques sont de plus en plus nombreux, et leurs méthodes de plus en plus créatives (voir les 9 types de menaces les plus courants). Pour leur couper l’herbe sous le pied, les directeurs TI doivent protéger les maillons faibles de leurs systèmes informatiques. Mais encore faut-il savoir où se trouvent ces faiblesses. Voici comment effectuer une analyse de vulnérabilité informatique afin d’établir une stratégie de sécurité adaptée à votre entreprise.

1. Analyser les processus critiques de l’entreprise

Pour pouvoir mettre en perspective les vulnérabilités de votre système informatique, vous devez d’abord vous assurer de comprendre ses processus d’affaires, particulièrement ceux qui exigent des niveaux de conformité et de confidentialité élevés. Avec le soutien des différents départements de l’entreprise, dont celui des finances et des affaires légales, prenez le temps d’identifier ces processus et les informations, applications et infrastructures sur lesquelles ils reposent, puis classez-les par ordre d’importance.

N’oubliez pas de tenir compte des données « cachées ». L’information la plus récente et la plus sensible se trouve souvent dans les téléphones mobiles et les ordinateurs portables ou fixes des employés et des fournisseurs. Assurez-vous de comprendre qui utilise ces appareils et comment circulent ces données. Vérifiez si ces personnes transmettent de l’information professionnelle par des services de courriel publics, comme Gmail ou Yahoo! Les succursales de l’entreprise et le service des TI, qui utilisent des données sensibles pour tester de nouvelles applications, peuvent aussi constituer des maillons faibles.

2. Effectuer le « mappage » du réseau

Une fois les processus critiques ciblés, dressez l’inventaire du matériel informatique afin d’obtenir une vue d’ensemble de votre réseau. Identifiez les serveurs virtuels et physiques et les appareils et dispositifs de stockage, notamment ceux qui livrent des applications importantes ou contiennent de l’information sensible. Incluez les routeurs et les appareils réseau sur lesquels reposent la rapidité et la sécurité de vos applications et de votre matériel informatique.

Faites aussi la liste des mesures de sécurité déjà implantées pour protéger le matériel important : politique internes, pare-feu, systèmes de détection et de prévention d’intrusion (IDPS), réseaux privés virtuels (RPV) et systèmes de prévention des fuites d’information.

Effectuez des recherches et appelez les fournisseurs pour vous assurer de bien comprendre les caractéristiques et la protection offerte par ces dispositifs.

3. Détecter les vulnérabilités

Une fois cet état des lieux complété, il est temps de passer à l’analyse de sécurité proprement dite. Utilisez un scanneur de vulnérabilité pour détecter les failles de votre système. Cette analyse générera une multitude de résultats, classés par ordre de gravité. L’analyse de ce rapport très technique est souvent laborieuse et complexe, et il est parfois utile de la confier à une entreprise spécialisée en matière de sécurité.

4. Analyser les résultats

Analysez toujours les résultats obtenus en regard de votre contexte spécifique et de vos processus d’affaires. Certaines vulnérabilités doivent être traitées sans délai, comme celles qui pourraient mettre à risque un ou plusieurs processus d’affaires importants ou sensibles, tandis que d’autres nécessitent moins d’attention, comme celles touchant des infrastructures déjà protégées par des systèmes multicouches. Enfin, si votre analyse de vulnérabilité recommande l’installation d’une multitude de mises à jour et de correctifs pour différents logiciels, il pourrait être intéressant d’envisager une solution de sécurité intégrée.

En conclusion, une analyse de vulnérabilité informatique bien menée vous permettra de cibler vos priorités, d’établir une stratégie de sécurité adaptée à vos besoins, d’utiliser judicieusement vos ressources et de mieux protéger votre entreprise.

Votre équipe économisera temps et argent, et toute votre organisation en sortira gagnante!

Auteur:
TELUS Affaires
TELUS Affaires