US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
French
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi
  • Home
  • À propos de l'appel vidéo
  • Sécurité

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Dernière information
    Mises à jour en direct Bulletins À venir
  • Prise en main et formation
    Étapes pour commencer Entraînement Test préalable à l'appel De quoi ai-je besoin? Besoin d'un compte
  • Utiliser l'appel vidéo
    Pour les patients Guides et vidéos Flux de travail Applications et outils Tableau de bord de la clinique Salle d'attente Mener une consultation Administration
  • Exigences techniques et dépannage
    Besoin d'aide? Appareils compatibles Pour ça Dépannage du test préalable à l'appel Dépanner votre appel Bases techniques
  • Portails spécialisés
    Portail des soins de santé primaires Portail des soins aux personnes âgées
  • À propos de l'appel vidéo
    Sécurité Stratégies Accéder Articles et études de cas À propos
+ More

Modèle de maturité essentiel 8

23 août 2023


Les huit essentiels expliqués

Healthdirect Australia répond à toutes les exigences pour atteindre au moins un niveau de maturité deux dans tous les domaines et dans tous les aspects du service d'appel vidéo Healthdirect. Le service d'appel vidéo healthdirect a été réévalué pour la dernière fois pour la conformité Essential Eight le 17 août 2023. Si vous souhaitez plus de détails sur l'évaluation du modèle de maturité Essential Eight des appels vidéo, veuillez contacter videocallsupport@healthdirect.org.au .

Bien qu'aucune stratégie d'atténuation unique ne soit garantie pour prévenir les incidents de cybersécurité, l'ACSC recommande aux organisations de mettre en œuvre des stratégies d'atténuation E8 comme référence. Cette base de référence rend beaucoup plus difficile pour les adversaires de compromettre les systèmes. De plus, la mise en œuvre proactive de l’E8 peut s’avérer plus rentable en termes de temps, d’argent et d’efforts que la réponse à un incident de cybersécurité à grande échelle. Sur la base des menaces auxquelles sont confrontés les adversaires, un ordre de mise en œuvre est suggéré pour aider les organisations à établir une solide posture de cybersécurité pour leurs systèmes. Une fois que les organisations ont mis en œuvre les stratégies d’atténuation souhaitées à un niveau initial, elles doivent se concentrer sur l’augmentation de la maturité de leur mise en œuvre afin d’atteindre finalement un alignement complet avec l’intention de chaque stratégie d’atténuation. Les stratégies E8 recommandées par l’ACSC comme base de référence sont les suivantes :

  1. Contrôle des applications
    Le contrôle des applications permet uniquement aux applications logicielles sélectionnées de s'exécuter sur les ordinateurs. Il vise à empêcher l'exécution d'applications logicielles non approuvées, y compris les logiciels malveillants.
  2. Appliquer des correctifs Correctifs et vulnérabilités de sécurité dans les applications logicielles. C'est important car les adversaires utiliseront les vulnérabilités de sécurité connues dans les applications pour cibler les ordinateurs.
  3. Désactivez les macros Microsoft Office non fiables Les applications Microsoft Office peuvent utiliser des logiciels appelés « macros » pour automatiser les tâches de routine. Les macros sont de plus en plus utilisées pour permettre le téléchargement de logiciels malveillants. Les macros peuvent permettre aux adversaires d'accéder à des informations sensibles, elles doivent donc être sécurisées ou désactivées.
  4. Renforcement des applications utilisateur Cela inclut des activités telles que le blocage de l'accès du navigateur Web à Adobe Flash Player, aux publicités Web et au code Java non fiable sur Internet. Les publicités Flash, Java et Web sont depuis longtemps des moyens populaires de diffuser des logiciels malveillants pour infecter les ordinateurs.
  5. Restreindre les privilèges administratifs (admin) Cela signifie que les privilèges d'administrateur sont uniquement utilisés pour gérer les systèmes, installer des logiciels légitimes et appliquer des correctifs logiciels. Ceux-ci devraient être limités uniquement à ceux qui en ont besoin. Les comptes administrateur sont les « clés du royaume », les adversaires utilisent ces comptes pour un accès complet aux informations et aux systèmes.
  6. Patcher les systèmes d'exploitation Patcher les correctifs et les failles de sécurité des systèmes d'exploitation. C’est important car les adversaires utiliseront les vulnérabilités de sécurité connues du système d’exploitation pour cibler les ordinateurs.
  7. Authentification multifacteur Il s'agit du cas où un utilisateur n'obtient l'accès qu'après avoir présenté avec succès plusieurs éléments de preuve distincts. Le fait de disposer de plusieurs facteurs d'authentification rend beaucoup plus difficile l'accès des adversaires à vos informations.
  8. Sauvegarde quotidienne des données importantes Cela signifie sauvegarder régulièrement toutes les données et les stocker hors ligne, ou en ligne mais de manière non réinscriptible et non effaçable. Cela permet à une organisation d’accéder à nouveau aux données si elle subit un incident de cybersécurité.

Modèle essentiel de huit maturités

Pour aider les organisations à déterminer l’efficacité de leur mise en œuvre du E8, un modèle de maturité a été développé. Le modèle définit quatre niveaux de maturité pour chaque stratégie d'atténuation.

  • Niveau de maturité zéro – limité ou non aligné sur l'intention de la stratégie d'atténuation
  • Niveau de maturité un – Partiellement aligné sur l'intention de la stratégie d'atténuation
  • Niveau de maturité deux – Principalement conforme à l'intention de la stratégie d'atténuation
  • Niveau de maturité trois – Entièrement aligné sur l'intention de la stratégie d'atténuation

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Confidentialité, sécurité et évolutivité

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand