Les bonnes pratiques en cybersécurité

La sécurité informatique est un des sujets les plus complexes auxquels font face les entreprises et organisations publiques. Les cyber-menaces sont exponentielles et de plus en plus sophistiquées (malware, ransomware, phishing, attaque DDOS, attaque par force brute).

Elles touchent sans distinction aucune les petites comme les grandes entreprises, le secteur public autant que le privé.

C’est pourquoi nous avons décidé de consacrer ce mois-ci un article général sur la cybersécurité.

Et de vous présenter ainsi les bonnes pratiques en matière d’hygiène numérique pour vous permettre de sécuriser et de protéger vos systèmes d’information.

 

 

Introduction

 

La pandémie de covid-19 a littéralement bouleversé nos vies et en particulier nos activités professionnelles. En ce qui concerne les services informatiques, les priorités des responsables informatiques ont évolué depuis l’apparition de la pandémie. Il a été constaté et ce dès le mois de mars, un nombre considérablement augmenté de cyberattaques, touchant tous types d’entreprises, de la petite PME au grand compte.

 

La cybersécurité est désormais considérée comme la priorité absolue pour près de 90% des responsables informatiques. Et notamment dans la sécurisation des accès à distance, puisque le développement du télétravail s’est fait massivement afin de lutter contre la propagation du virus covid-19.

 

Plus de statistiques ci-dessous

En savoir plus

Au mois d’août dernier, le média informatiquenews.fr présentait dans un article les résultats d’une étude menée par Forrester auprès de 800 responsables de la sécurité des systèmes d’information (dont 104 français).

« Une forte majorité (82 %) des personnes interrogées a également indiqué que les accès à distance étaient leur priorité.

Plus précisément, 86 % des personnes interrogées ont déclaré qu’elles cherchaient à améliorer les normes de sécurité dans leur environnement, 80 % veulent rendre leur réseau plus flexible pour les collaborateurs distants et sur site, et 75 % espèrent maintenir leur infrastructure et leurs outils informatiques à jour.

Pour atteindre ces objectifs prioritaires, les responsables informatiques annoncent qu’ils vont se concentrer sur la gestion des identités et des accès (IAM), avant toute autre initiative. »

Car les cyber-attaquants se sont concentrés sur le vol d’identifiants, les attaques de phishing et l’ingénierie sociale, d’autant plus que la pandémie a obligé de nombreux employés à travailler à distance. Ils ont donc « les clés » pour rentrer dans les systèmes.

(Source : Informatique News)

 

Les TPE et les PME sont plus susceptibles d’être hackées, car elles sont moins bien équipées en systèmes de sécurité, et pensent souvent à tort que les cybercriminels ne visent que les grandes organisations.

Ainsi, 40 % des petites entreprises ne sauvegardent pas leurs données et 58 % négligent de sauvegarder leurs appareils clients (les « points de terminaison »). Dans un environnement aussi mobile et dynamique qu’aujourd’hui, cette stratégie se révèle toujours plus risquée.

 

Les petites entreprises n’ont jamais été aussi vulnérables aux menaces de sécurité et aux pertes de données. Pour preuve, les statistiques suivantes :

  • En 2018, 43 % des violations ont touché des petites entreprises.
  • En 2018, environ 71 % des attaques par rançongiciel ont ciblé des petites entreprises.
  • 88 % des violations de données ayant eu lieu au Royaume-Uni en 2018 étaient dues à des erreurs humaines.
  • 1,8 % des disques durs tombent en panne chaque année.
  • Un tiers des organisations (jusqu’à 27 % en 2018) admettent qu’elles ont été touchées par une compromission sur un appareil mobile.

 

Les pannes ou les interruptions de service liées aux données peuvent avoir de lourdes conséquences : l’impossibilité d’accéder aux informations nécessaires à l’accomplissement des tâches, ainsi que des amendes et sanctions potentielles se traduisant par une dégradation de la réputation, une perte de confiance des clients et des préjudices financiers.

Dans le pire des scénarios, la petite entreprise peut ne pas survivre si les données ou le système infectés ne peuvent être restaurés rapidement.

Mais vous pouvez contrer ces problèmes en adoptant une poignée de mesures proactives pour vous protéger contre les pertes de données et les failles de sécurité.

 

Voici donc quelques règles essentielles pour vous protéger.

 

 

La sécurité du réseau d’entreprise

 

Le pare-feu

Afin de pouvoir bloquer les cyberattaques, il est nécessaire d’avoir un pare-feu et un proxy pour protéger les connexions web.

 

Le premier rempart de sécurité est le pare-feu (firewall). Par sa fonction de filtrage web, ce dernier vous permet de gérer les accès et de protéger votre réseau en premier lieu (exemple : les FortiGate de Fortinet).

Il est indispensable à votre infrastructure.

Il en existe différents types sous forme d’équipement physique, de logiciel ou de combinaison des deux, tels que le :

  • Proxy,
  • « Stateful » ou pare-feu à inspection,
  • Pare-feu de gestion unifiée des risques liés à la sécurité (UTM),
  • Pare-feu nouvelle-génération (NGFW) axé ou non sur les menaces.

 

Les logiciels

Il est également nécessaire de protéger votre réseau local, les accès wifi, la messagerie électronique etc. avec une technologie de chiffrement.

Equipez-vous de logiciels :

  • Anti-virus pour détecter les virus et les chevaux de Troie,
  • Anti-spam pour contrôler les courriers électroniques indésirables susceptibles de contenir un code malveillant ou un lien vers un site web d’un pirate,
  • Logiciel anti-hameçonnage pour détecter les techniques de piratage financier,
  • Logiciel anti-rançongiciel pour prévenir les attaques par rançongiciel.

 

 

La sécurité des accès

 

Les « vannes » ont bien souvent été ouvertes en catastrophe à la fin du premier trimestre afin de permettre à tous les utilisateurs d’accéder à distance aux applications métiers et aux informations dont ils avaient besoin pour poursuivre leur activité en télétravail. Il faut donc après cela, une « reprise en main » des processus de sécurité élémentaires et de leur bonne application.

Le système d’information étant plus ouvert qu’il ne l’avait jamais été auparavant, les accès à certaines applications ont été élargies, des parties du SI ont été ouvertes à un accès distant alors qu’elles n’étaient accessibles que via le réseau interne jusqu’à présent : cela pose autant de problématiques de sécurité qu’il faut savoir aborder avec une approche stratégique, organisée et pragmatique.

 

Cela peut, par exemple, passer par une revue de comptes et une recertification des droits pour s’assurer de la bonne adéquation entre les accès donnés et les besoins réels Métier.

 

Des outils existent pour s’assurer périodiquement de la pertinence des accès accordés. Ils donnent la visibilité réelle sur qui peut accéder à quelle application.

La mise en place d’une gouvernance des identités et des accès peut se révéler un instrument puissant pour assurer la sécurité du SI.

 

Les mots de passe

 

La sécurité des accès passe essentiellement par la sécurisation de vos mots de passe.

Pour vous aider voici 10 bonnes pratiques à adopter, qui vous permettrons de les gérer efficacement.

Télécharger la fiche

 

 

La sécurité sur les réseaux sociaux

 

Les réseaux sociaux sont aujourd’hui très largement utilisés comme outil de communication, aussi bien en usage personnel qu’en usage professionnel par les entreprises qui les utilisent en vitrine de leur activité. Mais ces derniers n’échappent pas aux activités malveillantes.

C’est pourquoi il est important d’adopter de bonnes pratiques de sécurité sur les réseaux sociaux.

Télécharger la fiche

 

 

La sécurité des appareils mobiles

 

Les appareils mobiles font partie intégrante des usages personnels et professionnels du quotidien. Et de ce fait contiennent des données sensibles tout autant que de moyens d’y accéder. De plus ils sont très faciles à perdre, ou à se faire voler, et sont bien moins sécurisés que les ordinateurs.

Voici donc 10 bonnes pratiques à mettre en place pour sécuriser vos appareils mobiles.

Télécharger la fiche

 

 

Les sauvegardes

 

Face à l’importance des risques auxquels on est exposé lors d’une perte ou d’une indisponibilité de ses données, la sauvegarde est primordiale. Elle vous permet de sécuriser et de garantir l’intégrité de vos données en cas d’incident majeur (cybercriminalité, sinistre dans vos locaux, panne matérielle, cambriolage, suppression volontaire ou involontaire de données, etc.)

Plus d’info dans notre article sur la sauvegarde ici.

Voici également 10 bonnes pratiques concernant la sauvegarde :

Télécharger la fiche

 

 

Les mises à jour

 

Les systèmes des exploitations de nos appareils, aussi bien que les logiciels et applications que l’on utilise au quotidien, sont exposés à des failles de sécurité. Et ces dernières peuvent être utilisées par les cybercriminels à des fins malveillantes telles qu’un vol de données.

Les éditeurs font régulièrement des mises à jour dans les quelles sont intégrées des corrections de ces failles de sécurité, permettant de protéger vos appareils et vos logiciels.

Ces mises à jour concernent aussi bien les usages personnels que les usages professionnels.

Nous avions réalisé l’an dernier un article sur la fin de la prise en charge du support de Windows 7 et de Windows Server 2008 R2 par Microsoft (Lire l’article), expliquant les conséquences de cette fin de prise en charge.

 

Aujourd’hui encore, les chiffres montrent que nombreuses sont les entreprises à les utiliser, exposant de ce fait dangereusement leur organisation à des actes cybercriminels.

C’est pourquoi il est essentiel de réaliser ces mises à jour.

Télécharger la fiche

 

 

La sécurité des usages pro/perso

 

Avant l’arrivée de la pandémie de covid-19, la transformation numérique avait déjà bien modifié les usages et les comportements des utilisateurs. Ces derniers sont connectés au quotidien, et le développement des technologies mobiles leur permet d’accéder presque partout à un grand nombre d’informations qu’elles soient personnelles ou professionnelles.

Avec le déploiement massif du télétravail au printemps dernier, sur des utilisateurs peu et/ou mal équipés et pas préparés bien souvent, la frontière numérique entre la vie professionnelle et la vie personnelle est devenu d’autant plus faible et poreuse.

Face à ces évolutions technologiques et des pratiques, il est plus qu’essentiel d’adopter certaines pratiques afin de protéger aussi bien votre entreprise ou votre organisation que votre espace privé.

Télécharger la fiche

 

 

Mettez en place une politique de sécurité

 

Créez une politique de protection des données avec votre prestataire de services.

Rassemblez dans un document écrit et accessible à tous, tel que votre charte informatique par exemple, l’ensemble des règles de sécurité du système d’information de l’entreprise.Les bonnes pratiques en cybersécurité

Dans ce document, rappelez :

  • Les bonnes pratiques de sécurité de la téléphonie, du web, ainsi que de la messagerie électronique ;
  • Les règles concernant le téléchargement et/ou l’installation de nouveaux logiciels
  • L’utilisation de périphériques USB.

 

Et vous pouvez également y intégrer des conseils voire les règles concernant le choix des mots de passe. Ainsi qu’une partie informative sur les vulnérabilités du système informatique.

 

 

Quelles sont les principales attaques ?

 

Dans une interview accordée au média CIO-online au mois de juin dernier, Jérôme Notin, directeur général du dispositif cybermalveillance.gouv déclarait : « Pour la partie pro, la première menace c’est l’hameçonnage, la mère de beaucoup d’attaques qui sert de phase de reconnaissance pour récupérer des logins mots de passe pour accéder aux comptes utilisateurs dans son environnement professionnel pour accéder au SI de l’entreprise ou de la collectivité. »

 

En plus de l’hameçonnage (pishing), on retrouve également dans les principales attaques, les rançongiciels (ransomware), et les arnaques au faux support technique.

 

Pour vous aider à mieux comprendre les risques voici 3 fiches à télécharger :

 

 

Comment lutter ?

Les bonnes pratiques en cybersécurité

Il est important de rester informé, tenez-vous au courant des attaques exploitant la crise sanitaire notamment.

Les sites cybermalveillance.gouv et Cybergend, publient régulièrement des bulletins d’information accessibles sur leurs sites respectifs, ainsi que sur leurs comptes de réseaux sociaux. Ce qui permet d’obtenir facilement et rapidement ce type d’information.

Soyez également attentifs aux alertes et aux conseils fournis par les institutions.

 

 

Pour aller plus loin

 

Retrouvez également tous nos conseils pour télétravailler en sécurité depuis votre domicile, dans notre article « Télétravail et cybersécurité, les bonnes pratiques ».

 

Sachez que la CNIL et l’ANSSI mettent à disposition de nombreuses ressources informatives sur les outils et les pratiques sur la cybersécurité :

 

 

En conclusion

 

Le risque zéro n’existe pas, mais avec ces solutions, on diminue fortement les risques.

 

Informez et sensibilisez vos collaborateurs aux politiques de sécurité, les pratiques dangereuses des salariés sont principalement dues à une méconnaissance des risques.

Adoptez une approche proactive, fournissez aux utilisateurs les outils dont ils ont besoin afin d’en conserver la gestion et le contrôle, et ainsi d’éviter qu’ils utilisent des outils grand public.

 

Enfin, il est recommandé de mettre en place un plan de reprise d’activité, reprenant les mesures de sécurité et de protection, permettant d’assurer la continuité de vos activités en cas de cyberattaque.

 

 

Cybersécurité, les bonnes pratiques

Nous pouvons vous accompagner et vous conseiller sur les aspects cybersécurité avec des solutions de protection, de sauvegarde, de sécurisation du réseau etc.

N’hésitez pas à nous solliciter.

 

Nous contacter

 

 

A lire aussi :

%d blogueurs aiment cette page :