Introduction
Sécurité informatique : quelles stratégies pour les pros ?
La sécurité informatique est un enjeu de première importance pour les entreprises et les professionnels.
En effet, les cyberattaques sont de plus en plus fréquentes et peuvent avoir des conséquences graves sur la sécurité des données et de l’infrastructure de l’entreprise. Les dangers encourus en cas de manque de protection sont nombreux : piratage de fichiers sensibles, fuite et perte de données confidentielles, interruption de l’activité de l’entreprise, etc.
Il est donc essentiel de mettre en action des mesures de sécurité adaptées pour protéger l’entreprise contre ces nouveaux dangers.
Dans cet article, nous allons présenter les différentes menaces informatiques auxquelles les professionnels peuvent être confrontés, ainsi que les mesures de sécurité qui peuvent être établies pour les protéger.
Nous aborderons également l’importance de la sensibilisation et de la formation des employés aux bonnes pratiques à avoir au quotidien.
Les menaces informatiques
Il existe de nombreux types de failles de sécurité informatiques.
Du simple petit « cookies » qui espionne votre surf sur Internet au rançongiciel ou aussi appelé plus communément ransomware qui crypte vos fichiers en échange d’une rançon pour les récupérer.
Peu importe le type de danger que vous pourriez subir, il est primordial d’avoir une politique stricte et régulière en matière de protection de vos fichiers ou logiciels.
Les différents types de menaces :
- Le virus
- Petit programme informatique installé de plusieurs manières sur votre ordinateur. Le plus souvent caché dans un programme dit « sain », en second dans un fichier joint par email ou téléchargé et aussi transporté d’une clé USB ou un disque dur externe.
- Sa fonction est de se propager de manière sournoise pour infecter le maximum de machines. Il peut supprimer des fichiers, empêcher l’accès à vos dossiers stockés sur votre serveur, bloquer ou ralentir vos ordinateurs.
- Petit programme informatique installé de plusieurs manières sur votre ordinateur. Le plus souvent caché dans un programme dit « sain », en second dans un fichier joint par email ou téléchargé et aussi transporté d’une clé USB ou un disque dur externe.
- Logiciel espion
- Petit programme informatique qui s’installe à votre insu.
- Sa fonction est de surveiller toute l’activité de l’ordinateur. Ce que vous tapez sur le clavier (keylogger), les sites internet que vous visitez, récupérer vos identifiants et mots de passes.
- Petit programme informatique qui s’installe à votre insu.
- Le phishing ou hameçonnage
- Souvent distribué par email ou SMS, ce message se fait passer pour une société connue et de confiance.
- Le phishing a pour but de voler toutes informations nécessaires et sensibles telles que des mots de passes ou vos informations bancaires
- Souvent distribué par email ou SMS, ce message se fait passer pour une société connue et de confiance.
- Le ransomware ou rançongiciel
- C’est un programme qui s’installe à votre insu comme le fait un virus.
- Sa fonction est de crypter vos dossiers, fichiers pour que vous ne puissiez plus les lire. Pour pouvoir les utiliser à nouveau, vous devez payer une rançon.
- Ne payez jamais ! Car rien ne vous garantit de la probité du hacker…
- Sa fonction est de crypter vos dossiers, fichiers pour que vous ne puissiez plus les lire. Pour pouvoir les utiliser à nouveau, vous devez payer une rançon.
- C’est un programme qui s’installe à votre insu comme le fait un virus.
La question n’est pas de savoir « Quand serais-je attaqué ? ».
Mais plutôt « que dois-je faire pour me protéger ? »
Les mesures de sécurité
Tant qu’il existera des hackers qui tenteront toujours de vous attaquer, il existera des programmeurs, éditeurs et informaticiens pour vous aider.
-
La mise à jour de vos systèmes d’exploitation
-
Généralement délaissée, car contraignante, la mise à jour de votre environnement de travail est la première barrière contre les risques informatiques.
-
Les éditeurs de système d’exploitation comme Microsoft, Linux ou Apple sont habituellement les premiers à mettre en place des correctifs logiciels suite à la sortie d’un nouveau virus.
-
-
-
L’anti-virus
-
C’est l’outil minimum qui doit être installé sur votre poste. Il est nécessaire de choisir un antivirus de qualité professionnelle.
-
Il surveillera votre système, scannera vos fichiers locaux et ceux joints (emails, téléchargements).
-
-
-
Le firewall ou pare-feu
-
C’est le gardien qui gère les entrées et sorties de votre réseau et entre votre ordinateur, votre box télécom et internet.
-
Bien configuré, le pare-feu est un atout redoutable pour protéger vos accès.
-
-
-
Le chiffrement des fichiers
-
Les systèmes d’exploitation les plus connus ont en option le chiffrement de vos fichiers stockés sur le disque dur de votre ordinateur. Encore faut-il qu’il soit configuré.
-
Cela limite l’accès à la lecture de vos fichiers et de toutes informations critiques.
-
-
-
Authentification à deux facteurs
-
Lancé depuis peu par les principaux acteurs informatiques (Google, Microsoft), cet outil vous permet d’attester de votre identité lorsque vous vous connectez à un site web sensible (banque, administratif).
-
Pour cela, il suffit d’avoir avec vous un smartphone pour valider votre demande d’accès.
-
-
-
Politique des mots de passes
-
Création de mots de passes complexes. Nombre et diversité des caractères utilisés, fréquence de changement et complexité.
-
Pour cela, visitez le site de la CNIL pour créer un mot de passe sécurisé en cliquant ici
-
-
-
La sauvegarde
-
Souvent négligée ou mal configurée, c’est pourtant bien l’outil ultime pour redémarrer rapidement dans le cadre d’une attaque sérieuse.
-
Comment avoir des sauvegardes sûres et saines, lisez mon article sur Sauvegarder ses données.
-
-
En appliquant ces conseils dès que possible, vous atteindrez un niveau de sécurité acceptable pour parer à toute attaque.
L’âge ou l’état de votre matériel informatique
Un vieux serveur ou ordinateur, même s’ils fonctionnent très bien, peuvent mettre en cause votre politique de sécurité informatique.
L’âge et l’état de vos composants informatiques ne bénéficient pas des dernières technologies en matière de sécurité.
Les dernières avancées :
-
Le bios
-
Petit programme qui se lance au démarrage pour mettre en route tous les périphériques de votre ordinateur.
-
Les dernières générations de bios sont équipés de solutions de sécurité accrues. Démarrage sécurisé, cryptage des données, firewall et antivirus intégré.
-
-
-
Puces constructeurs
-
Les principaux fabricants d’ordinateurs tels que HP, Lenovo, Asus et Apple ont intégré à leurs cartes mères des puces faites pour gérer la sécurité globale des ordinateurs.
-
Ces nouvelles fonctionnalités, qu’elles soient électroniques et logiciels, renforce fortement la sécurité du matériel.
-
-
-
Couche constructeur
-
Ajoutée au système d’exploitation comme Windows, cette couche constructeur vous offre la possibilité d’étendre votre sécurité.
-
Mises à jour en direct, utilitaire de contrôle de vos données et des performances et bien d’autres outils indispensables.
-
-
Même si vous avez le sentiment de faire des économies en gardant votre ancien matériel, il se pourrait que cela vous coûte bien plus cher en cas d’attaque majeure.
Contrôles des accès à vos données
Se brancher sur votre réseau interne peut être très facile si vous n’avez pas mis en place une politique d’accès à vos systèmes qui gèrent vos données.
-
Le serveur d’applications ou de partage de données
-
Il est primordial de sécuriser (fermé à clef) l’endroit physique où se trouve votre serveur, NAS et baie informatique.
-
Un employé ou visiteur mal attentionné pourrait se connecter facilement à votre réseau en y accédant.
-
-
-
Un seul intervenant responsable
-
Vous devez nommer un responsable informatique au sein de votre structure, ou faire appel à une société externe.
-
En cas de mises à jour nécessaires ou d’ajout d’application sur votre serveur, une seule personne doit-être désigné pour cette tâche. Cette dernière devra tenir un cahier indiquant les dates et les actions effectuées.
-
-
- L’ancien employé
- Vous venez de licencier un employé qui avait accès aux données de l’entreprise.
- Pensez à changer tous les mots de passes dès son départ.
- Vous venez de licencier un employé qui avait accès aux données de l’entreprise.
Sensibilisation et formation des employés
L’erreur est humaine ! retenez bien cela, car la plupart des cas de cyberattaques sont dues à un manque de vigilance d’un employé.
En utilisant le matériel de bureautique au sein de votre société, vos employés doivent être sérieusement sensibilisés à la sécurité informatique de l’entreprise.
Trop de pratiques dangereuses et risquées sont tolérées par les responsables hiérarchiques par manque d’informations claires sur le risque informatique.
Les actions de sensibilisations à effectuer auprès de votre personnel :
-
Les bonnes pratiques
-
Ne jamais laisser un poste informatique en utilisation libre.
-
Chaque poste de travail, dès qu’il n’est plus utilisé par l’employé, doit être verrouillé par un mot de passe (écran de veille).
-
-
Ne pas brancher une clé USB ou un disque dur externe sur un ordinateur sans l’avoir au préalable passé à l’antivirus.
-
C’est une des portes d’entrées dans votre système des plus courants pour les virus et logiciel malveillant.
-
-
Être attentif à la lecture des emails et particulièrement des pièces jointes (documents, PDF, images) ou des liens cliquables.
-
L’hameçonnage est le piège par excellence. C’est le risque informatique le plus courant et le plus efficace.
-
-
-
Ce qu’il faut absolument interdire !
-
Interdire l’utilisation de votre réseau wifi. C’est aussi une porte d’entrée dans votre réseau informatique. Un bon hacker peut facilement s’introduire dans votre système en passant par le smartphone ou pc portable de votre employé.
-
La bonne pratique, c’est soit de désactiver le wifi de votre box ou de créer un wifi privé avec une clef de chiffrement solide.
-
Si vous autorisez vos employés à consulter leurs smartphones pendant leurs heures de présence, imposez-leur de le faire sur leurs réseaux mobiles (4G, 5G).
-
-
-
La consultation d’internet à des fins personnelles (réseaux sociaux, emails, sites marchands).
-
Les cookies stockés sur le compte personnel de votre employé (Google, Bing, réseaux sociaux) peuvent contenir un logiciel malveillant et s’installer sur l’ordinateur du salarié.
-
-
Conclusion
En tant que représentant légal de votre entreprise, vous êtes responsable du traitement des données que vous récoltez ou utilisez au quotidien.
La mise en place de stratégies en matière de sécurité informatique n’est pas une chose à prendre à la légère ! Fini le temps où on se disait, mon métier n’a rien de sensible et je n’ai quasiment aucun risque de me faire attaquer.
En pensant cela, vous êtes la cible idéale pour les hackers. En effet, ces derniers savent très bien que les grands groupes ont depuis bien longtemps investi dans la sécurité informatique et qu’il est bien plus difficile de les attaquer.
Alors même si pour vous cela semble difficile à mettre en place au sein de votre société.
Il existe de nombreux services IT à votre disposition pour en premier faire un audit de votre sécurité informatique interne et vous proposer les solutions adéquates :
- Établir un état des lieux de votre sécurité informatique.
- Mettre en place des procédures et des actions réparatrices pour rendre votre système sain.
- Sensibiliser et former votre personnel sur les bons gestes à avoir au quotidien.
- Prévoir un plan de reprise d’activité en cas d’attaque majeure.
Pour aller plus loin
Je travaille en partenariat avec une société française spécialisée dans la protection des données d’entreprises.
Cette société a lancé récemment un produit issu de leurs recherches qui vous garanti contractuellement d’avoir une sauvegarde de vos données saines.
Dans le cadre d’une attaque sérieuse (cryptage de données et demande de rançon) sur tous vos systèmes, ce service vous permettra de reprendre votre activité en toute confiance, et cela, dans un délai très court.
Ce système de sécurité hautement protégé est conçu pour résister à tous risques, qu’il s’agisse d’incidents climatiques, de dégâts matériels ou d’attaques informatiques. Il sera votre allié indispensable pour protéger vos données et votre outil de production.
0 commentaires