De nos jours, les conseils pour renforcer votre cybersécurité suivent
l’annonce d’une cyberattaque sur deux. N'oubliez pas de sauvegarder
vos données, d'appliquer des correctifs sur les vulnérabilités, de surveiller les pare-feu, etc. Il est très important de se rappeler que les logiciels ne sont pas votre seule arme en matière de cybersécurité. La cybersécurité physique constitue un autre niveau de votre ligne de défense.
Selon Goldstein (2016), la sécurité physique est essentielle, en
particulier pour les petites entreprises qui ne disposent pas de beaucoup de ressources à consacrer au personnel et aux outils de sécurité, contrairement aux grandes entreprises. En matière de sécurité physique, les mêmes principes s’appliquent ici : Identifiez et classifiez vos actifs et vos ressources. Identifiez les menaces plausibles. Identifiez les vulnérabilités probables que les menaces peuvent exploiter. Identifiez le coût attendu en cas d’attaque.
Facteurs dont dépend la sécurité physique
1. Combien de lieux de travail, de bâtiments ou de sites y a-t-il dans
une organisation ? 2. Taille du bâtiment de l'organisation ? 3. Combien d’employés sont employés dans l’organisation ? 4. Combien de points d’entrée et de sortie y a-t-il dans l’organisation ? 5. Points de placement des centres de données et autres informations confidentielles.
Couches de sécurité physique
Des couches de sécurité physique sont mises en œuvre au niveau du
périmètre et évoluent vers un atout. Les couches sont les suivantes : 1. Dissuasion Le but des méthodes de dissuasion est de convaincre un attaquant potentiel qu’une attaque réussie n’est pas possible en raison de défenses solides. Par exemple : en plaçant vos clés dans un système de contrôle de clés hautement sécurisé composé de métaux lourds comme l'acier, vous pouvez empêcher les attaquants d'accéder aux actifs. Les méthodes de dissuasion sont classées en 4 catégories : Barrières physiques : il s'agit notamment des clôtures, des murs, des barrières pour véhicules, etc. Elles agissent également comme un moyen de dissuasion psychologique en définissant le périmètre de l'installation et en rendant l'intrusion plus difficile. Barrières combinées : elles sont conçues pour vaincre des menaces définies. Cela fait partie des codes du bâtiment ainsi que des codes de prévention des incendies. Surveillance naturelle : les architectes cherchent à construire des lieux plus ouverts et visibles pour les utilisateurs autorisés et le personnel de sécurité afin que les attaquants ne puissent pas effectuer d'activités non autorisées sans être vus. Par exemple, diminuer la quantité de végétation dense et haute. Éclairage de sécurité : les portes, portails ou autres moyens d'entrée doivent être bien éclairés, car les intrus sont moins susceptibles d'entrer dans les zones bien éclairées. N'oubliez pas de placer l'éclairage de manière à ce qu'il soit difficile de le modifier. 2. Détection Si vous utilisez le système de contrôle manuel des clés, vous n'avez aucun moyen de connaître l'horodatage exact du moment où un utilisateur non autorisé a demandé une clé ou a dépassé sa limite de temps. Les méthodes de détection peuvent être des types suivants : Systèmes d'alarme et capteurs : des systèmes d'alarme peuvent être installés pour alerter le personnel de sécurité en cas de tentative d'accès non autorisé. Ils sont constitués de capteurs comme des capteurs périmétriques, des capteurs de mouvement, etc. Vidéosurveillance : des caméras de surveillance peuvent être utilisées pour détecter si une attaque a déjà eu lieu et qu'une caméra est placée au point d'attaque. La vidéo enregistrée peut être utilisée 3. Contrôle d'accès Ces méthodes sont utilisées pour surveiller et contrôler le trafic via des points d'accès spécifiques. Le contrôle d'accès comprend les méthodes suivantes : Systèmes de contrôle d'accès mécanique : ceux-ci comprennent les portails, les portes, les serrures, etc. Contrôle d'accès électronique : ils sont utilisés pour surveiller et contrôler des populations plus importantes, en contrôlant les cycles de vie des utilisateurs, les dates et les points d'accès individuels. Système d'identification et politiques d'accès : cela comprend l'utilisation de politiques, de procédures et de processus pour gérer l'accès à la zone réglementée. 4. Personnel de sécurité Ils jouent un rôle central dans tous les niveaux de sécurité. Ils remplissent de nombreuses fonctions comme : Administrer le contrôle d'accès électronique. Répondre aux alarmes. Surveillance et analyse de séquences vidéo et bien d'autres encore Contre-mesures et techniques de protection
1. Protection contre la plongée dans les bennes à ordures
Dumpster Diving est le processus consistant à trouver des informations utiles sur la personne ou l'entreprise dans la poubelle qui peuvent ensuite être utilisées à des fins de piratage. L’information étant à la poubelle, elle n’est pas utile au propriétaire mais jugée utile au préparateur. Pour vous en protéger, vous devez suivre certaines mesures : Assurez-vous que tous les documents importants sont déchiquetés et qu’ils sont toujours en sécurité. Détruisez tous les CD/DVD contenant des données personnelles. Assurez-vous que personne ne puisse entrer dans votre immeuble et simplement voler vos déchets et que vous ayez une politique d'élimination sûre. Des pare-feu peuvent être utilisés pour empêcher les utilisateurs suspects d'accéder aux données supprimées. 2. Formation de sensibilisation des employés Un employé négligent peut être l’une des principales causes d’une faille de cybersécurité. Des séances de sensibilisation des employés peuvent être utiles dans de tels cas. La formation de sensibilisation des employés doit se concentrer sur un thème sous-jacent : éviter le domaine du problème SEP-Quelqu'un d'autre. 3. Contrôle d'accès aux sites Le manque de contrôle d’accès peut être très dévastateur si une mauvaise personne entre et accède à des informations sensibles. Heureusement, vous disposez aujourd’hui d’un certain nombre d’outils modernes qui vous aideront à optimiser votre contrôle d’accès. Envoy est un outil qui vous aidera à étendre l'accès aux invités de manière contrôlée. Open Path est un système mobile qui permet d'accéder uniquement à un ensemble limité de personnes au sein de l'annuaire à l'aide de smartphones et d'autres appareils. 4. Sécuriser vos fenêtres Si vous disposez de données sur lesquelles les pirates aimeraient mettre la main, ils essaieront n’importe quelle méthode et pourraient simplement regarder par la fenêtre. Assurez-vous de connaître les angles de vue pour positionner vos écrans et autres appareils. Surplomber sous différents angles de vue pour voir vos informations d'identification est connu sous le nom de Surf sur l'épaule . 5. Imprimantes réseau sécurisées Les imprimantes réseau sont une option très pratique permettant à toute personne au bureau de se connecter, sans avoir besoin de câblage supplémentaire. Malheureusement, ils comportent également des risques de sécurité sous-jacents. Parfois, en raison de paramètres par défaut, ils offrent un accès WiFi ouvert, permettant ainsi à quiconque d’y accéder et d’ouvrir des vulnérabilités au cours du processus. Connectez uniquement à Internet ceux qui en ont réellement besoin. L'accès à distance n'est pas nécessaire dans les scénarios dans lesquels seules les personnes de votre bureau utilisent l'imprimante. Vous pouvez ajouter des mots de passe à la connexion si nécessaire. 6. Sécuriser vos sauvegardes Les sauvegardes physiques sont essentielles à la continuité des activités, car elles vous aident à prévenir la perte de données en cas de sinistres, de pannes, etc. La plupart des entreprises sécurisent leurs serveurs mais oublient que les sauvegardes sont tout aussi importantes. Ils détiennent le même niveau de données sensibles que les serveurs. Traitez vos sauvegardes comme vous traitez vos informations sensibles et sécurisez-les. 7. Construire un Wifi invité sécurisé Le WiFi invité est une solution naturelle lorsque vous avez des invités ou des visiteurs. Voici quelques astuces pour vous aider à protéger vos ressources des utilisateurs externes : Segmentez votre réseau – De cette façon, il isole le WiFi invité de vos appareils et données internes. Cryptez vos signaux sans fil et modifiez les mots de passe par défaut de tous les appareils du réseau. 8. Verrouiller vos serveurs Toute zone de votre organisation qui stocke des données doit être sécurisée. Verrouiller les portes et s'assurer que la zone du serveur bénéficie d'une protection supplémentaire. 9. Comptabilisation des appareils perdus ou volés À mesure que les appareils deviennent de plus en plus mobiles, les risques qu'ils soient volés ou qu'ils tombent de la poche de quelqu'un deviennent plus fréquents. La gestion des appareils mobiles peut vous aider à gérer de telles situations et à prendre les précautions nécessaires. La meilleure solution dans de tels cas consiste simplement à verrouiller et éventuellement à effacer à distance tout appareil perdu ou volé de l’organisation. 10. Mise en œuvre de systèmes vidéo Pour obtenir des locaux plus sécurisés, il est conseillé d'utiliser un système de vidéosurveillance. La simple présence de caméras peut dissuader les attaquants potentiels. La disponibilité des séquences vidéo vous permet d'avoir une surveillance continue sur l'ensemble des locaux. Si une attaque se produit, vous pouvez vérifier la vidéo enregistrée, concilier facilement le processus et arrêter l'auteur.
Ne manquez pas votre chance de surfer sur la vague de la révolution
des données ! Chaque secteur atteint de nouveaux sommets en exploitant la puissance des données. Aiguisez vos compétences et faites partie de la tendance la plus en vogue du 21e siècle. Plongez dans l'avenir de la technologie - explorez le programme complet d'apprentissage automatique et de science des données de GeeksforGeeks et gardez une longueur d'avance.