Rechercher

Cyberassurance - Ce que votre assureur s'attend de votre entreprise.

Dernière mise à jour : 6 déc. 2021


Si votre entreprise désire obtenir une police d'assurance en Cybersécurité, ce que nous conseillons fortement à toutes PME, votre futur assureur vous demandera de respecter certaines règles de base en sécurité informatique. Quoique cette liste ne soit pas exhaustive, voici 22 points importants qui sont systématiquement demandés par la plupart des assureurs pour vous qualifier. ***Important***, l'authentification à doubles facteurs (MFA) pour vous connecter à votre entreprise de l'externe via VPN et/ou à toutes ressources contenant des informations sensibles n'est plus une option et la non-conformité peut engendrer le refus systématique du renouvellement de votre cyberassurance. 01 - Atténuation des attaques de déni de service distribué

Matériel informatique ou solutions informatique en nuage utilisés pour filtrer et bloquer le trafic malveillant associé à une attaque par déni de service distribué tout en permettant aux utilisateurs légitimes de continuer à accéder au site Web de l’entité ou à ses services en ligne. 02 - Authentification à deux facteurs

Quand un utilisateur s’authentifie par deux moyens lorsqu’il ouvre une session à distance dans un système informatique ou un service en ligne. Ces deux moyens sont typiquement un mot de passe et un code généré par un dispositif de jeton physique ou un logiciel. 03 - Balayage de vulnérabilité

Tests automatisés conçus pour sonder les systèmes ou les réseaux informatiques et déceler la présence de vulnérabilités connues qui permettraient à des auteurs de cybermenaces d’obtenir un accès à un système. 04 - Chiffrement d’appareils mobiles

Le chiffrement implique de brouiller les données à l’aide de techniques cryptographiques afin qu’elles puissent être lues uniquement par une personne possédant une clé spécifique. Quand le chiffrement est activé, le disque dur d’un appareil est crypté lorsque l’appareil est verrouillé. Le code ou le mot de passe de l’utilisateur agit comme clé spécifique. 05 - Cryptage des bases de données

Quand les données sensibles sont cryptées pendant qu’elles sont détenues dans les bases de données. Si cette mesure est mise en place correctement, elle peut empêcher des auteurs de cybermenaces de lire les données sensibles s’ils réussissent à accéder à la base de données. 06 - DMARC

Un protocole Internet utilisé pour lutter contre l’usurpation d’adresse électronique, une technique utilisée par les pirates informatiques dans des campagnes d’hameçonnage. 07 - Filtrage de contenu d’Internet

Le filtrage de certaines pages ou de certains services Web jugés comme potentiellement menaçant à la sécurité d’une organisation. Par exemple, des sites d’Internet reconnus comme malveillants sont typiquement bloqués à l’aide d’une forme de filtrage de contenu d’Internet. 08 - Filtrage de noms de domaine (DNS)

Une technique précise pour bloquer l’accès à des adresses IP malveillantes reconnues par les utilisateurs de votre réseau. 09 - Filtrage des courriels

Logiciel utilisé pour balayer et catégoriser les courriels entrants et sortants afin de filtrer les pourriels et autre contenu malveillant. 10 - Formation de sensibilisation des employés

Des programmes de formation conçus pour accroître la sensibilisation des employés en matière de sécurité. Par exemple, les programmes peuvent être axés sur le moyen d’identifier des courriels d’hameçonnage potentiel. 11- Gestion d’information et d’événements de sécurité

Système utilisé pour cumuler, corréler et analyser la sécurité des réseaux et de l’information, y compris les messages, les journaux et les alertes générés par différentes solutions en matière de sécurité dans l’ensemble du réseau. 12 - Inventaire des actifs informatiques

Une liste de tout le matériel et des appareils informatiques détenus, exploités ou gérés par une entité. De telles listes sont typiquement utilisées pour évaluer les données détenues et les mesures de sécurité mises en place dans tous les dispositifs. 13 - Pare-feu applicatif Web

Protège les serveurs Web et leurs applications d’une intrusion ou d’une utilisation malveillante en inspectant et en bloquant les demandes nuisibles et le trafic Internet malveillant. 14 - Pare-feu de périmètre

Des solutions de matériel informatique utilisées pour contrôler et surveiller le trafic du réseau entre deux points selon des paramètres prédéfinis. 15 - Plan d’intervention en cas d’incident

Des plans d’action pour faire face aux incidents cybernétiques afin d’aider à guider le processus décisionnel de l’organisation et revenir au fonctionnement normal le plus rapidement possible. 16 - Prévention des pertes de données

Logiciel qui peut déterminer si les données sensibles sont extraites d’un réseau ou d’un système informatique. 17 - Renseignements personnalisés de menaces

La collecte et l’analyse de données provenant de renseignement de sources ouvertes (OSINT) et de sources du Dark Web pour fournir aux organisations des renseignements relatifs aux menaces cybernétiques et aux auteurs de ces cybermenaces. 18 - Sécurité des terminaux

Logiciel installé sur les ordinateurs individuels (terminaux) qui utilise l’analyse basée sur le comportement et la signature pour identifier et arrêter les infections par maliciel. 19 - Surveillance du réseau

Un système qui utilise un logiciel, un matériel informatique ou une combinaison des deux et qui surveille constamment les problèmes de performance et sécurité du réseau d’une organisation. 20 - Système de détection d’intrusion

Une solution en matière de sécurité qui surveille l’activité sur les systèmes ou réseaux informatiques et génère des alertes quand elle détecte des signes d’un danger émanant d’auteurs de cybermenaces. 21 - Tests d’intrusion

La simulation autorisée d’attaques contre une organisation pour mettre à l’épreuve ses défenses en matière de cybersécurité. Cette technique s’appelle aussi piratage contrôlé ou méthode de l’équipe rouge. 22 - Utilisation d’une liste blanche des applications

Une solution de sécurité qui permet aux organisations de préciser quels logiciels sont autorisés à fonctionner dans leurs systèmes afin de prévenir le fonctionnement de tout processus ou de toute application non listé sur la liste blanche.


Pour de plus amples informations au sujet de votre cybersécurité, nous vous invitions à prendre rendez-vous avec l'un de nos conseillé en suivant ce lien : https://calendly.com/connextek-ventes

24 vues0 commentaire

Posts récents

Voir tout