Les quatre plus importantes stratégies pour atténuer les cyberintrusions ciblées

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) du gouvernement du Canada recommande aux administrateurs de réseaux d’appliquer les quatre stratégies d’atténuation suivantes, qui peuvent aider à prévenir jusqu’à 85 % des cyberattaques ciblées.

quatre plus importantes stratégies
Cote Stratégie d’atténuation Motivation
1 Créer une liste des applications autorisées (liste blanche) pour empêcher l’exécution de logiciels malveillants ou non autorisés. La liste blanche des applications est une des meilleures stratégies de sécurité, puisqu’elle ne permet l’exécution que de programmes précis et empêche l’exécution de tous les autres programmes, dont les logiciels malveillants.
2 Installer les correctifs des applications comme Java, visualiseur PDF, Flash, navigateurs Web et Microsoft Office. La plupart des attaques ciblent les applications et les systèmes d’exploitation vulnérables. Le fait de s’assurer que les correctifs les plus récents ont été installés pour ces applications permettra de réduire considérablement le nombre de points d’entrée que les attaquants peuvent exploiter.
3 Installer les correctifs du système d’exploitation.
4 Restreindre les privilèges administratifs des systèmes d’exploitation et des applications en fonction des tâches de l’utilisateur. Le fait de restreindre ces privilèges pourrait empêcher l’exécution de logiciels malveillants ou limiter leur capacité de se répandre dans le réseau.

Ces stratégies d’atténuation ont été généralement approuvées à l’échelle internationale, et elles sont considérées comme étant fondamentales à la cybersécurité des réseaux. Ces stratégies ont reçu l’aval du gouvernement du Canada, dont le CCRIC et le Centre de la sécurité des télécommunications Canada. Les « quatre principales stratégies » soutiennent également les Principes de prévention contre les menaces sophistiquées et persistantes du CCRIC.

Ces stratégies ont été développées par le gouvernement de l’Australie.

Version PDf

Date de modification :