ActualitésParticuliersProfessionnelsréseausécuritéwindows

10 points essentiels à respecter pour une bonne sécurité informatique

Les usages de l’informatique en entreprise sont multiples. Plusieurs points importants méritent votre attention :

1 – Les incidences d’une attaque informatique

Qu’il s’agisse, par exemple, de malveillances visant à la destruction de données ou d’espionnage économique et industriel, les conséquences des attaques informatiques pour les entreprises, et plus particulièrement les TPE, sont généralement désastreuses et peuvent impacter leur pérennité.

Les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatique. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières pouvant aller jusqu’à des milliers d’euros et de dégradation de l’image de l’entreprise.

2 – Les méthodes d’intrusion dans le système informatique

Les hackers exploitent les failles dans le système informatique classées en deux catégories, les failles techniques et les failles humaines. Les failles techniques sont la conséquence d’une protection informatique quasi, voire totalement, inexistante dans l’entreprise (une connexion wi-fi non sécurisée ou un réseau directement connecté à internet par exemple). Les failles techniques seraient beaucoup plus difficiles à exploiter sans les failles humaines de l’entreprise.

intrusionVoleur

En effet, les nouvelles techniques comme le phishing (technique qui consiste à se faire passer pour un tiers de confiance afin d’inciter à divulguer des informations confidentielles) ou encore le watering hole (l’insertion d’un virus sur un site web fréquemment visité par la cible) exploitent la négligence des employés pour s’attaquer aux données de l’entreprise.

3 – Choisir avec soin les mots de passe

Le mot de passe est un outil d’authentification utilisé notamment pour accéder à un équipement numérique et à ses données. Pour bien protéger les informations, il faut choisir des mots de passe difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne. Pour ce faire il est conseillé de retenir des mots de passe composés si possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun lien avec l’utilisateur (nom, date de naissance…) et ne figurant pas dans le dictionnaire.

Il convient de définir un mot de passe unique pour chaque service sensible. Ainsi, les mots de passe protégeant des contenus sensibles (banque, messagerie professionnelle…) ne doivent jamais être réutilisés pour d’autres services. Enfin, il est préférable de ne pas recourir aux outils de stockage de mots de passe !

4 – La messagerie, porte d’entrée facile aux données de l’entreprise

Les courriels et leurs pièces jointes jouent souvent le rôle central dans la réalisation des attaques informatiques – courriels frauduleux, pièces jointes piégées, etc. A la réception de mails, il existe une série de précautions à prendre. En cas de doute sur l’identité d’un expéditeur il est judicieux de vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité.

De même, il est prudent de ne jamais ouvrir les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers qu’envoient habituellement les contacts. Si des liens figurent dans un courriel, avant de les ouvrir il faut passer la souris dessus (l’adresse complète du site s’affichera pour en vérifier la cohérence).

volMotdePasse

Les mails frauduleux circulent souvent à travers des messages de types chaînes de lettre, appel à la solidarité, alertes virales… Il est donc conseillé de ne pas les ouvrir et encore moins les relayer !

5 – Mettre à jour régulièrement ses logiciels

Dans chaque système d’exploitation, logiciel ou application, des vulnérabilités existent. Une fois découverte, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations encore longtemps après leur découverte et leur correction.

Pour s’assurer d’un suivi régulier il importe de définir et faire appliquer une politique de mise à jour régulière, soit par le service informatique, soit par chaque utilisateur. Cette étape peut être facilitée par la configuration des outils pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible.

6 – Attention aux téléchargements

En téléchargeant du contenu numérique sur des sites internet dont la confiance n’est pas assurée, il y a un réel risque d’installer sur son ordinateur des programmes qui contiennent des virus ou des chevaux de Troie. Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de la machine pour espionner les actions réalisées sur l’ordinateur, voler des données personnelles, lancer des attaques…

Dans ce contexte, afin de veiller à la sécurité du matériel et des données il est impératif de ne télécharger ses programmes que sur les sites de leur éditeurs ou d’autre sites de confiance. De même il faut veiller à décocher ou désactiver toutes les cases proposant d’installer des logiciels complémentaires.

7 – Séparer le professionnel et l’usage personnel

Les usages et les mesures de sécurité sont différents sur les équipements de communication personnels et professionnels. Pourtant, de plus en plus de personnes mélangent l’utilisation des équipements personnels et professionnels. Cette faculté pose des problèmes en matière de sécurité des données (vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, fuite de données lors du départ du collaborateur). Dans ce contexte, il est recommandé de séparer les usages personnels des usages professionnels.

informatiqueProfessionnel

Ainsi il ne faut jamais suivre ses messages professionnel sur des services de messagerie utilisés à des fins personnelles. De même il est conseillé de ne pas stocker de données professionnelles sur ses équipements personnels (clé USB, téléphone…) ou sur des moyens personnels de stockage en ligne. De la même façon, il faut éviter de connecter des supports amovibles personnels (clés USB, disques durs externes…) aux ordinateurs de l’entreprise.

8 – Limiter l’utilisation du réseau wi-fi de l’entreprise

L’utilisation du wi-fi est une pratique attractive. Il ne faut cependant pas oublier qu’un wi-fi mal sécurisé peut permettre à des personnes d’intercepter les données d’une entreprise et d’utiliser la connexion wi-fi à l’insu du propriétaire pour réaliser des opérations malveillantes. Pour cette raison, dans la mesure du possible, l’accès à internet par un point d’accès wi-fi est à éviter dans le cadre de l’entreprise – une installation filaire reste plus sécurisée et plus performante.

Le wi-fi peut cependant parfois être le seul moyen possible d’accéder à internet, il convient dans ce cas de sécuriser l’accès en configurant la borne d’accès à internet. Pour ce faire il ne faut pas hésiter à contacter l’assistance technique du fournisseur d’accès ou solliciter un prestataire extérieur.

9 – Sauvegarder ses données

Pour veiller à la sécurité de ses données, il est vraiment conseillé d’effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires). L’entreprise pourra alors en disposer suite à un dysfonctionnement de son système d’exploitation ou à une attaque.

cadenasPorteBleu

Pour ce faire, il est possible d’utiliser des support externes tel qu’un disque dur réservé exclusivement à cet usage, ou, à défaut, un CD ou DVD enregistrable stocké ensuite dans un lieu éloigné de l’ordinateur, de préférence à l’extérieur de l’entreprise pour éviter que la destruction des données d’origine ne s’accompagne de la destruction de la copie de sauvegarde en cas d’incendie ou d’inondation ou que la copie de sauvegarde ne soit volée en même temps que l’ordinateur contenant les données d’origine. Néanmoins, il est nécessaire d’accorder une attention particulière à la durée de vie de ces supports !

La sauvegarde est également possible sur des plate-formes internet. Si un tel choix est effectué il est impératif de s’assurer des compétences du prestataire et des moyens de sécurisation et de restitution des données !

10 – Comment réagir en cas d’attaque informatique

En cas de comportement inhabituel de l’ordinateur, il est possible de soupçonner une intrusion (impossibilité de se connecter, activité importante, connections ou activités inhabituelles, services ouvert non autorisés, fichier créés, modifiés ou supprimés sans autorisation…) A partir de ce constat il est impératif de déconnecter la machine du réseau, pour stopper l’attaque. En revanche, il est conseillé de la maintenir sous tension et de ne pas la redémarrer afin de ne pas perdre d’information utiles pour l’analyse de l’attaque. Parallèlement, il conviendra de prendre contact avec un prestataire informatique pour assister l’entreprise dans la restauration de son système ainsi que dans l’analyse de l’attaque.

multiFenetreHack

L’entreprise doit également porter plainte immédiatement auprès de la brigade de gendarmerie ou du service de police judiciaire compétent pour le siège de la société, de la brigade d’enquêtes sur les fraudes aux technologies de l’information (Paris et petite couronne).

Après une attaque, il est impératif de modifier TOUS les mots de passe du système !

En complément

Que vous soyez dans une grande ou petite entreprise, vous pouvez consulter le récent Guide d’Hygiène Informatique rédigé par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) car ce guide est une excellent complément aux conseils que vous venez de lire. Votre entreprise a besoin de la mise en œuvre de solution de sécurité informatique pour prévenir la majorité des risques quotidiennement rencontrés.

Pour les particuliers, nous ne saurons trop vous inciter à lire le Guide d’hygiène informatique pour le particulier écrit par Korben. Vous pourrez considérer autrement vos habitudes d’utilisatrice ou d’utilisateur d’ordinateur ou de terminaux mobiles.

Trouver une aide pour prévenir les soucis de sécurité

Proxlan peut vous guider dans la mise en place de solutions de sécurité au sein de votre entreprise et même de votre foyer. Nous pouvons vous former aux usages sécurisés des outils informatiques. Notre équipe peut étudier avec vous l’installation de matériel et logiciels correspondant à votre usage des nouvelles technologies. Il suffit de nous contacter et prendre rendez-vous pour avoir les bons conseils, qu’attendez-vous ?