Sécurité informatique pour les pros

11 février 2022
LA SECURITE INFORMATIQUE POUR LES PROFESSIONNELS

Quelles stratégies pour les pros ?

La sécurité informatique est un enjeu de première importance pour les entreprises et les professionnels.

En effet, les cyberattaques sont de plus en plus fréquentes et peuvent avoir des conséquences graves sur la sécurité des données et de l’infrastructure de l’entreprise. Les dangers encourus en cas de manque de protection sont nombreux : piratage de fichiers sensibles, fuite et perte de données confidentielles, interruption de l’activité de l’entreprise, etc.

Il est donc essentiel de mettre en action des mesures de sécurité adaptées pour protéger l’entreprise contre ces nouveaux dangers.

Dans cet article, nous allons présenter les différentes menaces informatiques auxquelles les professionnels peuvent être confrontés, ainsi que les mesures de sécurité qui peuvent être établies pour les protéger.

Nous aborderons également l’importance de la sensibilisation et de la formation des employés aux bonnes pratiques à avoir au quotidien.

LA SECURITE INFORMATIQUE POUR LES PROS

Les menaces informatiques

Il existe de nombreux types de failles de sécurité informatiques.

Du simple petit « cookies » qui espionne votre surf sur Internet au rançongiciel ou aussi appelé plus communément ransomware qui crypte vos fichiers en échange d’une rançon pour les récupérer.

Peu importe le type de danger que vous pourriez subir, il est primordial d’avoir une politique stricte et régulière en matière de protection de vos fichiers ou logiciels.

Les différents types de menaces : 

Le virus informatique

Un virus informatique est un programme malveillant conçu pour infecter un ordinateur, se reproduire et causer des dommages en altérant ou en détruisant des données, des logiciels ou le système d’exploitation de l’ordinateur, tout en se propageant à d’autres ordinateurs par le biais de fichiers infectés.

Le phishing ou hameçonnage

Technique d’escroquerie en ligne où des fraudeurs tentent de tromper les utilisateurs en se faisant passer pour des entités de confiance, telles que des institutions financières ou des entreprises, afin de leur soutirer des informations sensibles, telles que des mots de passe, des numéros de carte de crédit ou d’autres données personnelles.

Le logiciel espion

Également appelé spyware, est un type de logiciel malveillant conçu pour surveiller secrètement l’activité d’un utilisateur sur un ordinateur ou un appareil, collectant souvent des informations personnelles sans le consentement de l’utilisateur.

Le ransomware

Type de logiciel malveillant qui chiffre les fichiers d’un ordinateur ou d’un système, puis demande une rançon à la victime en échange de la clé de déchiffrement nécessaire pour restaurer les fichiers.

La question n’est pas de savoir « Quand serais-je attaqué ? ».

Mais plutôt « que dois-je faire pour me protéger ? »

Les mesures de sécurité

Tant qu’il existera des hackers qui tenteront toujours de vous attaquer, il existera des programmeurs, éditeurs et informaticiens pour vous aider.

Les mesures de sécurité informatique à mettre en place

La mise à jour de vos systèmes d’exploitation

Généralement délaissée, car contraignante, la mise à jour de votre environnement de travail est la première barrière contre les risques informatiques.

Les éditeurs de système d’exploitation comme Microsoft, Linux ou Apple sont habituellement les premiers à mettre en place des correctifs logiciels suite à la sortie d’un nouveau virus.

L’anti-virus

C’est l’outil minimum qui doit être installé sur votre poste. Il est nécessaire de choisir un antivirus de qualité professionnelle.

Il surveillera votre système, scannera vos fichiers locaux et ceux joints (emails, téléchargements).

Le firewall ou pare-feu

C’est le gardien qui gère les entrées et sorties de votre réseau et entre votre ordinateur, votre box télécom et internet.

Bien configuré, le pare-feu est un atout redoutable pour protéger vos accès.

Le chiffrement des fichiers

Les systèmes d’exploitation les plus connus ont en option le chiffrement de vos fichiers stockés sur le disque dur de votre ordinateur. Encore faut-il qu’il soit configuré.

Cela limite l’accès à la lecture de vos fichiers et de toutes informations critiques.

Authentification à deux facteurs

Lancé depuis peu par les principaux acteurs informatiques (Google, Microsoft), cet outil vous permet d’attester de votre identité lorsque vous vous connectez à un site web sensible (banque, administratif).

Pour cela, il suffit d’avoir avec vous un smartphone pour valider votre demande d’accès.

Politique des mots de passes

Création de mots de passes complexes. Nombre et diversité des caractères utilisés, fréquence de changement et complexité.

Pour cela, visitez le site de la CNIL pour créer un mot de passe sécurisé en cliquant ici

La sauvegarde

Souvent négligée ou mal configurée, c’est pourtant bien l’outil ultime pour redémarrer rapidement dans le cadre d’une attaque sérieuse.

Comment avoir des sauvegardes sûres et saines, lisez mon article sur Sauvegarder ses données.

En appliquant ces conseils dès que possible, vous atteindrez un niveau de sécurité acceptable pour parer à toute attaque.

L’âge ou l’état de votre matériel informatique

Un vieux serveur ou ordinateur, même s’ils fonctionnent très bien, peuvent mettre en cause votre politique de sécurité informatique.

Un ordinateur obsolète est un risque accrue en matière de cybersécurité

L’âge et l’état de vos composants informatiques ne bénéficient pas des dernières technologies en matière de sécurité.

Les dernières avancées : 

Le bios

Petit programme qui se lance au démarrage pour mettre en route tous les périphériques de votre ordinateur.

Les dernières générations de bios sont équipés de solutions de sécurité accrues. Démarrage sécurisé, cryptage des données, firewall et antivirus intégré.

Puces constructeurs

Les principaux fabricants d’ordinateurs tels que HP, Lenovo, Asus et Apple ont intégré à leurs cartes mères des puces faites pour gérer la sécurité globale des ordinateurs.

Ces nouvelles fonctionnalités, qu’elles soient électroniques et logiciels, renforce fortement la sécurité du matériel.

Couche constructeur

Ajoutée au système d’exploitation comme Windows, cette couche constructeur vous offre la possibilité d’étendre votre sécurité.

Mises à jour en direct, utilitaire de contrôle de vos données et des performances et bien d’autres outils indispensables.

Même si vous avez le sentiment de faire des économies en gardant votre ancien matériel, il se pourrait que cela vous coûte bien plus cher en cas d’attaque majeure.

Contrôle des accès à vos locaux informatiques

Se brancher sur votre réseau interne peut être très facile si vous n’avez pas mis en place une politique d’accès à vos systèmes qui gèrent vos données.

Protéger les accès de votre réseau informatique

Le serveur d’applications ou de partage de données

Il est primordial de sécuriser (fermé à clef) l’endroit physique où se trouve votre serveur, NAS et baie informatique.

Un employé ou visiteur mal attentionné pourrait se connecter facilement à votre réseau en y accédant.

Un seul intervenant responsable

Vous devez nommer un responsable informatique au sein de votre structure, ou faire appel à une société externe.

En cas de mises à jour nécessaires ou d’ajout d’application sur votre serveur, une seule personne doit-être désigné pour cette tâche. Cette dernière devra tenir un cahier indiquant les dates et les actions effectuées.

L’ancien employé

Vous venez de licencier un employé qui avait accès aux données de l’entreprise.

Pensez à changer tous les mots de passes dès son départ.

Sensibilisation et formation des employés

L’erreur est humaine ! retenez bien cela, car la plupart des cas de cyberattaques sont dues à un manque de vigilance d’un employé.

formation et sensibilisation de votre personnel à la sécurité informatique

En utilisant le matériel de bureautique au sein de votre société, vos employés doivent être sérieusement sensibilisés à la sécurité informatique de l’entreprise.

Trop de pratiques dangereuses et risquées sont tolérées par les responsables hiérarchiques par manque d’informations claires sur le risque informatique.

Les actions de sensibilisations à effectuer auprès de votre personnel :

Les bonnes pratiques

Ne jamais laisser un poste informatique en utilisation libre.

Chaque poste de travail, dès qu’il n’est plus utilisé par l’employé, doit être verrouillé par un mot de passe (écran de veille).

Ne pas brancher une clé USB ou un disque dur externe sur un ordinateur sans l’avoir au préalable passé à l’antivirus.

C’est une des portes d’entrées dans votre système des plus courants pour les virus et logiciel malveillant.

Être attentif à la lecture des emails et particulièrement des pièces jointes (documents, PDF, images) ou des liens cliquables.

L’hameçonnage est le piège par excellence. C’est le risque informatique le plus courant et le plus efficace.

Ce qu’il faut absolument interdire !

Interdire l’utilisation de votre réseau wifi. C’est aussi une porte d’entrée dans votre réseau informatique. Un bon hacker peut facilement s’introduire dans votre système en passant par le smartphone ou pc portable de votre employé.

La bonne pratique, c’est soit de désactiver le wifi de votre box ou de créer un wifi privé avec une clef de chiffrement solide.

Si vous autorisez vos employés à consulter leurs smartphones pendant leurs heures de présence, imposez-leur de le faire sur leurs réseaux mobiles (4G, 5G).

La consultation d’internet à des fins personnelles (réseaux sociaux, emails, sites marchands).

Les cookies stockés sur le compte personnel de votre employé (Google, Bing, réseaux sociaux) peuvent contenir un logiciel malveillant et s’installer sur l’ordinateur du salarié.

Conclusion

En tant que représentant légal de votre entreprise, vous êtes responsable du traitement des données que vous récoltez ou utilisez au quotidien.

La sécurité informatique pour les pros n’est pas à prendre à la légère, cela pourrait vous coûter très cher en cas de négligence de votre part.

La mise en place de stratégies en matière de sécurité informatique est primordiale ! Fini le temps où on se disait, mon métier n’a rien de sensible et je n’ai quasiment aucun risque de me faire attaquer.

En pensant cela, vous êtes la cible idéale pour les hackers. En effet, ces derniers savent très bien que les grands groupes ont depuis bien longtemps investi dans la sécurité informatique et qu’il est bien plus difficile de les attaquer.

Alors même si pour vous cela semble difficile à mettre en place au sein de votre société.

Il existe de nombreux services IT à votre disposition pour en premier faire un audit de votre sécurité informatique interne et vous proposer les solutions adéquates :

  • Établir un état des lieux de votre sécurité informatique.
  • Mettre en place des procédures et des actions réparatrices pour rendre votre système sain.
  • Sensibiliser et former votre personnel sur les bons gestes à avoir au quotidien.
  • Prévoir un plan de reprise d’activité en cas d’attaque majeure.

Pour aller plus loin

Je travaille en partenariat avec une société française spécialisée dans la protection des données d’entreprises. 

Cette société a lancé récemment un produit issu de leurs recherches qui vous garanti contractuellement d’avoir une sauvegarde de vos données saines. 

Dans le cadre d’une attaque sérieuse (cryptage de données et demande de rançon) sur tous vos systèmes, ce service vous permettra de reprendre votre activité en toute confiance, et cela, dans un délai très court. 

Ce système de sécurité hautement protégé est conçu pour résister à tous risques, qu’il s’agisse d’incidents climatiques, de dégâts matériels ou d’attaques informatiques. Il sera votre allié indispensable pour protéger vos données et votre outil de production.

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller au contenu principal