Une stratégie pour l’Internet des objets dans une #entreprisecybersécuritaire

Le 27 novembre 2017

Avec l'avènement de l'Internet des objets (IdO), la cybersécurité devient plus difficile à assurer, la gestion des TI plus importante encore et les conséquences d'un cyberincident plus dommageables. Par conséquent, pour implanter l'IdO dans votre entreprise, vous devriez mettre en œuvre un plan de sécurité. Les cinq étapes de notre stratégie couvrent les mesures de base pour rendre l'IdO sécuritaire.

  1. Évaluer les risques
    En raison de l'IdO, les cyberincidents peuvent survenir à des endroits inattendus. Le profil de risque de votre entreprise devrait tenir compte de l'IdO. Durant l'évaluation des risques, demandez-vous comment les objets connectés interagiront. Quels appareils et qui utilisent votre réseau? Les personnes et les objets qui accèdent à votre réseau s'y connectent à partir de quel endroit? Déterminez toutes les faiblesses de vos protocoles de sécurité et de communication.
  2. Déterminer les nouveaux enjeux juridiques
    L'implantation de l'IdO dans votre entreprise pourrait être une source de préoccupation de nature juridique. Vous devriez connaître les responsabilités légales de votre entreprise dans le monde réel comme dans l'univers virtuel. Pour mieux comprendre les obligations et enjeux légaux, adressez-vous à un conseiller juridique.
  3. Élaborer une politique pour l'IdO
    Votre politique relative à l'IdO devrait s'harmoniser à la politique générale de votre entreprise et à celle concernant la cybersécurité. La direction et le service des TI devraient faire en sorte que la responsabilité du déploiement de l'IdO soit partagée à la grandeur et à tous les niveaux de l'entreprise. Vos employés ayant eux aussi un rôle à jouer dans la sécurité de l'IdO, donnez-leur une formation sur le sujet. Téléchargez votre présentation #IdOAuTravail à l'intention des employés (PPT 7,59 Mo).
  4. Mettre en œuvre des mesures de sécurité
    Il faut assurer la sécurité de l'IdO avant, pendant et après l'implantation de celui-ci dans votre entreprise. Jetez un œil aux conseils fournis sur votre liste de vérification pour l'IdO et prenez connaissance de votre stratégie complète pour l'IdO en téléchargeant votre trousse d'information #IdOAuTravail à PensezCybersecurite.ca.
  5. Surveiller et mettre à jour l'IdO
    Nommez une personne responsable de l'IdO dans votre entreprise, puis déterminez la fréquence et l'ampleur du suivi assuré par la direction. La mise en place d'outils de vérification automatisée vous permettra de surveiller, d'évaluer, de détecter et de corriger les problèmes liés à l'IdO à mesure qu'ils surviennent (si l'automatisation n'est pas possible, assurez une surveillance manuelle).

L'augmentation des objets connectés sur le lieu de travail accroît d'autant le degré de vulnérabilité et de risque dans l'entreprise. Répétez ces étapes fréquemment pour garder votre #EntrepriseCybersecuritaire. Pour d'autres ressources, téléchargez votre trousse d'information #IdOAuTravail pour les petites et moyennes entreprises (PDF 610 Ko).


Suivez Pensez cybersécurité sur Twitter, Facebook et Instagram.


Commentaires

En soumettant un commentaire, vous acceptez que Sécurité publique Canada recueille le commentaire et le publie sur ce site (politique sur les commentaires du carnet Web).



Commentaires

Il n'y a pas encore de commentaires pour cette entrée.

Date de modification :