Dans le cadre du mois mondial de sensibilisation à la cybersécurité, le Centre australien de cybersécurité (ACSC) a créé une banque de trucs, de conseils et d'outils pour permettre aux individus et aux organisations d'améliorer leurs pratiques en matière de sécurité des informations et de la confidentialité.

L'ACSC est l'agence nationale australienne de cybersécurité et assure un leadership stratégique pour l'élaboration et la mise en œuvre de la stratégie australienne de cybersécurité.

Pourquoi les organisations devraient-elles se soucier de la cybersécurité ?

La directrice de l'ACSC, Abigail Bradshaw, a souligné l'accent mis sur le renforcement des capacités des pratiques de cybersécurité au sein des organisations afin d'atteindre l'objectif de faire de « l'Australie l'un des endroits les plus sûrs pour faire des affaires ».

Ceci, ajouté aux risques réglementaires, financiers et de réputation croissants pour les organisations si elles étaient victimes d'une cyber-violation ou d'un incident, signifie que la mise en œuvre de bonnes pratiques de cybersécurité à tous les niveaux d'une entreprise devrait être une priorité clé.

Les bonnes pratiques de cybersécurité commencent avec vos collaborateurs

Le personnel d'une organisation constitue la première ligne de défense contre de nombreuses voies par lesquelles les cybercriminels tenteront d'accéder aux systèmes, aux données et aux informations de l'entreprise. Par conséquent, s’assurer que votre personnel dispose de la formation et des outils nécessaires pour détecter ces approches peut être l’un des moyens les plus efficaces pour une organisation de gérer ses risques.

Pour aborder certains des thèmes communs auxquels sont confrontées les organisations, l'ACSC a créé son « Avez-vous été piraté ? » outil, qu’ils ont lancé dans le cadre du mois de sensibilisation à la cybersécurité.

L'outil vise à aider les utilisateurs à évaluer s'ils ont été piratés en les guidant à travers divers scénarios qui leur indiqueront la meilleure façon de réagir à la situation.

Les scénarios incluent:

  • Attaques de ransomware
  • Les menaces de logiciels malveillants
  • Compromission d’e-mails et vol d’identité
  • L'hameçonnage
  • Escroqueries aux faux sites Web

L'outil comprend des signes d'avertissement typiques, des explications de scénarios et des étapes faciles à suivre pour remédier à la situation.

Comment mettre en œuvre des processus de cybersécurité efficaces 

L'ACSC se concentre également sur un autre outil précieux pour toute organisation cherchant à garantir une culture de sécurité solide, une politique de sécurité de l'information.

La création d'une politique solide de sécurité des informations donne non seulement le ton à votre organisation en définissant la culture, les valeurs et les processus, mais elle est également essentielle pour assurer une conformité continue avec les réglementations du secteur.

Pour être efficace et encourager les utilisateurs à travailler selon les processus souhaités, toute politique doit :

  • Soyez clair, concis et rédigé dans un langage non technique en pensant au public des utilisateurs finaux.
  • Effectuer des examens réguliers et être mis à jour à mesure que les réglementations, les exigences de conformité et les menaces évoluent
  • Être facilement disponible et régulièrement référencé au sein de l'organisation

De nombreux cadres existent pour aider les organisations à créer des processus efficaces de cybersécurité sur le lieu de travail, tels que L'essentiel de l'Australie 8, les normes ISO/IEC 27001 pour les systèmes de gestion de la sécurité de l'information, qui sont de plus en plus rendues obligatoires dans de nombreux États et dans le Manuel du système d'information (ISM).

Le rôle de la technologie dans une cybersécurité efficace

Sensibiliser aux bons comportements en matière de cybersécurité et garantir la mise en place de processus et de politiques transparents est une partie du puzzle pour les organisations. L’autre est d’avoir la bonne technologie.

Les systèmes et technologies appropriés contribueront à créer la base solide dont toute organisation a besoin pour garantir que la cybersécurité soit au cœur de tout ce qu’elle fait de manière continue. L'ACSC en présente certains dans sa boîte à outils, tels que :

  • Authentification multi-facteurs
  • Gestionnaires de mots de passe
  • Sauvegardes système

Un système de gestion de la sécurité des informations robuste peut également s'avérer inestimable ici, vous permettant d'exploiter, de maintenir et d'améliorer vos pratiques de cybersécurité, de sécurité des informations et de confidentialité en un seul endroit et de garantir une conformité, une transparence et une efficacité continues.

Où pouvez-vous trouver plus d’informations ? 

La boîte à outils de l'ACSC et des informations supplémentaires sur des cadres, des politiques et des technologies spécifiques ont été liées tout au long de cet article et peuvent également être trouvées via leur site Web : www.cyber.gov.au

Si vous souhaitez en savoir plus sur ISMS.online ou ISO 27001 ; de nombreuses ressources sont disponibles sur notre site Web : www.isms.online