Menu Fermer

MANUEL DE SURVIE EN PERIODE DE CIRCULATION VIRALE CYBER ACTIVE.

Alors que la circulation du COVID19 est reste une préoccupation majeure pour chacun d’entre nous, il est urgent pour toutes les entreprises, y compris les plus petites, de se préoccuper également de la menace Cyber grandissante. Cet article d’Oliver Liber, Consultant Expert Digispin spécialiste en Cybersécurité, propose quelques conseils simples pour les petites entreprises et les indépendants qui n’ont pas encore mis en place une politique structurée de prévention et de lutte contre les attaques Cyber. Les voici.

close up programmer man hand tap on digital tablet for register data system or access password with virtual interface protection of cyber security at operation room , futuristic technology concept

Pour se protéger de la propagation de virus informatiques et autres piratages en tous genres, Il est important de respecter quelques règles essentielles de prévention. Elles peuvent être classées en 3 grands types : des précautions dans l’usage des clients (portables, smartphone et autres PC/MAC…), des accès aux réseaux (internes ou Internet) et de politique de sauvegarde.

La protection des postes de travail

Pour ce qui est des postes clients, la première des précautions consiste à verrouiller les accès par un mot de passe robuste que l’on va changer périodiquement. Le mot de passe doit être suffisamment robuste (au moins 8 caractères avec chiffres et majuscules ainsi qu’un caractère particulier). Il doit également être unique, c’est à dire non utilisé pour d’autres accès. Pour vous aider, il existe des gestionnaires de mot de passe capables de stocker ces mots de passe et de vous aider à les générer (KeePass par exemple). Le compte utilisateur doit avoir des droits limités, il faut proscrire l’usage des droits « administrateur » pour un usage quotidien. 

Il faudra également penser à chiffrer les informations les plus sensibles afin de les protéger de toute divulgation en cas de vol. Il existe des logiciels comme « Veracrypt » capables de crypter tout ou partie de votre machine. Cela est également vrai d’un smartphone, qui en cas de vol va contenir des informations confidentielles.

Il est également essentiel de mettre à jour tous vos applicatifs et surtout vos systèmes d’exploitation. Les antivirus peuvent mener, pour certains d’entre eux, des analyses de vulnérabilité et recommander des mises à jour applicatifs. Dans tous les cas, le choix d’un antivirus est prépondérant.

Certaines solutions (Crowdstrike, SentinelOne etc…) se focalisent notamment sur les « ransomwares » encore appelés « prise d’otage » ou « chantages » numériques.

Ils sont de plus en plus fréquents, le site de la CNIL stipule :

« Chantage numérique : comment s’en prémunir ?

  • Ne cliquez jamais sur les liens, ne téléchargez jamais de pièces jointes venant d’un expéditeur inconnu.
  • Choisissez des mots de passe robustes.
  • Pensez à faire des sauvegardes journalières sur un support externe déconnecté.
  • Effectuez vos mises à jour.
  • Sensibilisez votre entourage et vos collègues en vous appuyant sur les publications des experts. »

La protection des accès aux réseaux

En second lieu, il faut protéger les accès aux réseaux et compartimenter le réseau local. Les Pare-feux de nouvelles générations sont capables de faire du filtrage applicatif. Une fois installés, ils pourront sécuriser les accès vers internet. On pourra alors utilement interdire la visite des sites web jugés « dangereux » ainsi que l’utilisation d’applications tels que le transfert de fichiers par BitTorrent ou même l’accès au Darkweb.

A lire aussi : QUAND LE METIER DE CHEF DE PROJET SE REINVENTE AVEC LE DIGITAL

Dans la période actuelle, le télétravail est préconisé, Il est nécessaire de sécuriser les connexions à distance par le biais de tunnels virtuels chiffrés (VPN). Ces firewalls intègrent généralement la gestion des accès distants par VPN. L’ouverture de ports afin d’utiliser la Connexion « Bureau à Distance » ou « RDP » sans VPN est en effet à proscrire. Trop de PME ont vu leur activité perturbée par des actes malveillants utilisant ces ouvertures de ports RDP. Les hackers en profitent généralement pour s’infiltrer à distance sur les réseaux internes et « casser » les serveurs par jeu voire, de plus en plus, en les chiffrant et en demandant une rançon.

A lire aussi : LA CRISE COVID 19 ACCELERATEUR PUISSANT DES MUTATIONS DU TRAVAIL DANS L’ ENTREPRISE.

Ces Pare-feux pourront également utilement servir à isoler les différents services et ainsi éviter que les employés de la comptabilité aient accès aux données des Ressources Humaines par exemple. Cette isolation des données est d’ailleurs requise par la réglementation sur la protection des données personnelles.

La Politique de sauvegarde

En dernier lieu, il convient de prendre en compte la politique de sauvegarde dans son plan de Cybersécurité. La règle de 3,2,1 est préconisée : 3 sauvegardes sur 2 systèmes de sauvegarde différents et 1 totalement déconnectée des réseaux. On peut imaginer 1 sauvegarde en ligne sous forme chiffrée afin de la protéger en cas de vol, 1 sauvegarde locale et 1 dernière sur support amovible qui sera stockée en dehors des locaux ou dans un coffre-fort ignifugé.

Il faudra également se préparer à réagir en cas de crise avec un plan adhoc et une équipe désignée par avance afin de parer rapidement à la menace. La majorité des intrusions ont comme source l’utilisateur final qui par mégarde va cliquer sur un « mauvais » lien ou lancer une macro malveillante. La prévention par le biais de l’éducation des utilisateurs ainsi que les campagnes de test sont indispensables.

A lire aussi : LA MAÎTRISE DU DIGITAL, UN ENJEU CENTRAL POUR LE REDÉMARRAGE DES PETITES ET MOYENNES ENTREPRISES

Les équipes de Digispin sont là pour vous accompagner. Plus d’une centaine d’experts indépendants maîtrisent parfaitement quelques boussoles très utiles et seront ravis de mettre leur savoir-faire à votre service, pour des interventions toujours « sur-mesure ».

Olivier Liber

IT & Data Privacy Consultant

Consultant Expert Digispin

Pour aller plus loin, contactez- moi ici.

Partagez cet article sur les réseaux sociaux :

Laisser un commentaire

Loading