4 manières d’éliminer les menaces de cybersécurité dans votre organisation



4 manières d'éliminer les menaces de cybersécurité dans votre organisation


Les technologies informatiques et Internet ont apporté de précieuses opportunités et des gains d'efficacité dans les domaines des bibliothèques et de l'éducation. Cependant, ce type d'innovation pose souvent des défis, notamment en matière de sécurité. Même si chaque organisation aborde la cybersécurité différemment, il existe un dénominateur commun : en matière de sécurité, chaque membre de votre organisation joue un rôle, souvent critique.


Quatre possibilités de formation en cybersécuritéLa cybersécurité peut être compliquée, mais améliorer vos défenses ne l’est pas nécessairement.


1. Mettez en place un programme de sensibilisation à la sécurité pour le personnel et les utilisateurs.

Évident? Peut-être. Mais vous seriez surpris de voir à quelle fréquence cela est négligé. Je recommande à chaque employé d'apprendre les bases de la cybersécurité et de répéter cette formation régulièrement. Enseignez ce dont il faut être conscient, comment gérer les activités suspectes, ce qu'il faut faire ou ne pas faire, qui contacter et comment, etc. Et n'oubliez pas vos utilisateurs ! Intégrez des conseils de cybersécurité sur votre site Web, vos réseaux sociaux et vos autres moyens de communication.


2. Assurez une configuration matérielle et logicielle appropriée.

Dans une certaine mesure, cela fait partie du travail de votre service informatique. Cependant, cela implique également de former votre personnel à la configuration de leurs ordinateurs personnels, ordinateurs portables, tablettes et smartphones. Il s’agit de s'assurer que votre personnel sache comment éviter les problèmes de sécurité dans tous les aspects de la vie numérique.


3. Mettez en place une politique de mot de passe robuste.

De nombreuses organisations utilisent le strict minimum pour les exigences de mot de passe. Le résultat ? Le strict minimum en matière de protection ! Je recommande d'exiger du personnel qu'il change les mots de passe tous les trois à quatre mois et d'utiliser un schéma facile à retenir mais difficile à deviner. Il y a une excellente bande dessinée XKCD sur la façon dont il est plus facile pour les humains de se souvenir d'un récit autour de quatre mots aléatoires, mais plus difficile à deviner pour les ordinateurs (ou les pirates). L'authentification multiple (ou multifacteur) ajoute une autre ligne de défense en vérifiant l'identité d'un utilisateur avec des informations d'identification supplémentaires comme un code PIN.

4. Découvrez les politiques de sécurité de vos partenaires et de vos fournisseurs.

C’est un sujet sur lequel, chez OCLC, nous jouons un rôle actif, tant auprès de nos bibliothèques qu’avec nos fournisseurs .Un exemple est la façon dont OCLC recherche, gère et achète des certificats SSL pour le compte de nos clients  EZproxy. Nos efforts aident à prévenir le phishing et les violations de données. Je recommande de le faire avec vos fournisseurs informatiques (comme OCLC et d'autres fournisseurs), et au nom de votre personnel et des utilisateurs finaux

.La mise à jour des systèmes nécessite aussi une formation.Il est très important de maintenir vos systèmes à jour. Cela inclut ceux que vous installez vous-même et ceux sur lesquels vous travaillez en partenariat avec des organisations comme la nôtre. Par exemple, après la mise en place de sa prochaine version, EZproxy disposera de protocoles de sécurité intégrés capables de détecter et de désactiver automatiquement les comptes d'utilisateurs compromis, ce qui facilitera la prévention des violations de données. Dans certains cas, il pourra s'agir du seul système sur le campus capable de détecter les comptes compromis. Mais attention ! Il vous faudra passer à la dernière version pour ne pas passer à côté de nouvelles mises à jour importantes.

Une sécurité performante est une affaire d’êtres humains.Une chose que nous avons apprise en travaillant avec les bibliothèques est que, de l’extérieur, on focalise souvent sur le matériel - les livres, les bases de données, les films, la musique, les cartes, etc. - quel que soit le contenu dont on pourrait avoir besoin lors d’une prochaine visite. Mais de l'intérieur, nous savons que ce sont les personnes qui font fonctionner la bibliothèque et les personnes qui y viennent qui nous inspirent. C’est avant tout une communauté.La même chose devrait être vraie en matière de sécurité - faites-en un effort communautaire. Il ne s’agit pas seulement de technologie et d’outils, mais aussi de confidentialité, de sécurité, d’efficacité et de fiabilité. Donc, si vous comprenez pourquoi votre personnel et vos utilisateurs ont besoin d'être informés et formés, le quoi et le comment suivront d’eux-mêmes.




Pour plus d'information : https://www.archimag.com/bibliotheque-edition/2021/01/26/bibliotheques-cybersecurite-oclc


Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Categories:

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité