5 bonnes habitudes de securite informatique
Cybersecurite

5 bonnes habitudes de sécurité informatique pour une protection optimale

05 / 11 / 2021

Nous vous proposons de consulter à travers notre article de blog, plusieurs astuces et méthodes à adopter afin de développer la cybersécurité de votre entreprise et de vous prémunir constamment des éventuelles menaces externes. 

Devant la recrudescence des cyber-menaces, la défense contre elles devient une tâche de plus en plus ardue. 

En effet, les acteurs malintentionnés usent de tous les moyens possibles pour accéder aux informations sensibles des entreprises dans le but d’extorquer par exemple de l’argent. Pour ce faire, leurs techniques et leurs méthodes sont à chaque fois de plus en plus perfectionnées. Cependant, il est toujours possible de contrer ces attaques grâce à des pratiques et à des actions à entreprendre pour se prémunir contre elles et réagir à temps 

Les actions préliminaires à adopter pour éviter l'intrusion d'une cyber-attaques 

Pour vous préserver de l’expansion continue des cyberattaques et d’écarter ainsi le pire, il est préconisé dinstaurer tous les outils et pratiques nécessaires pour la protection de l’entreprise, des clients et des différents partenaires.

 

Voici les principales actions à adopter lors de la découverte d’une attaque :  

  • Optez pour une réaction rapide et instantanée : 
    En cas d’attaque inopinée, chaque seconde est précieuse. En se rendant rapidement compte de l’urgence de la situation, cette dernière est plus facilement maîtrisée et on évite aussi son aggravation. Il faut également prendre en compte le fait que les attaques peuvent se produire aux moments les plus inattendus, à savoir la nuit, les week-ends ou durant les jours fériés. Par conséquent, il est conseillé d’anticiper pour contrer ces incidents et éviter de perdre du temps. 
  • Suivez une politique de gestion des accès adaptée à chaque situation : 
    Vous avez le choix entre plusieurs options comme l’instauration de la double authentification, l’identification, le chiffrement via BitLocker lors du démarrage de l’ordinateur, la génération de mots de passe puissants via un gestionnaire de mots de passe performant ainsi que l’installation d’un VPN sécurisé. 
  • Organisez des campagnes de sensibilisation destinées à vos collaborateurs : 
    Des séances d’initiation présentées par des experts en cybersécurité peuvent être programmée. Au préalable,  vous pouvez également organiser des vraies (fausses) campagnes de phishing qui sont transmises à vos collaborateurs par email. L'objectif ? Identifier si vous équipes sont sensibles et informées des points de vigilance à adopter face à ce types de messages ! A l'issue de ces campagnes, des formations de sensibilisation sont transmises aux utilisateurs
  • Prévoir des tests réguliers pour les collaborateurs : 
    Tels que des tests de phishing, de fraude au président, d’ingénierie sociale sans oublier ceux d’audit cybersécurité et d’intrusion. 
  • S’attaquer à la cause profonde de chaque incident : 
    En définissant la priorité de chaque action à entreprendre, on arrive pas à pas à supprimer définitivement la menace et à rejeter l’attaquant de l’environnement dans sa globalité. 

« Le moyen d’être sauf, c’est de ne pas se croire en sécurité »

Thomas Fuller  

Le plan de réponse ou la nécessité de fixer des actions en amont

Un plan efficace de réponse aux incidents a le mérite d’éviter à ses utilisateurs un grand nombre de difficultés et de dépenses inutiles. Cependant, afin d’optimiser son efficacité, certaines étapes et règles sont à respecter : 

  • Identifier les principales personnes impliquées : 
    Pour une question de coordination, il est essentiel de pré-déterminer les parties concernées qui seront présentes entre autres aux réunions de planification telles que les représentants informatiques, administratifs et des relations publiques. 
  • Développer des dispositifs de protection : 
    Il suffit de veiller à ce que son entreprise ait une protection adaptée aux systèmes Endpoint, aux serveurs et réseaux ainsi qu’aux programmes de messagerie. 
  • Effectuer un contrôle régulier des accès 
    Plusieurs actions sont à entreprendre comme l’authentification multi-facteurs, le changement des mots de passe par défaut et la diminution du nombre des points d’accès.
     
  • Préparer des exercices de simulation : 
    Ces exercices doivent évaluer vos méthodes d’organisation ainsi que votre réaction face à différents scénarii.  

D’autres actions de réponses sont également à prévoir comme :  

  • Isoler les hôtes attaqués  
  • Bloquer les fichiers et programmes malveillants  
  • Nettoyer les artefacts  
  • Mettre à jour les différentes configurations telles que les politiques de sécurité 
  • Effectuer des sauvegardes hors ligne et crypto-proof pour les ressources attaquées 

Protégez-vous efficacement contre les Ransomwares 

On définit souvent le Ransomware comme un logiciel informatique agressif. Il « prend en otage » les différentes données disponibles sur l’ordinateur. Il infiltre le système à travers un fichier téléchargé. Par la suite, il bloque tous les fichiers enregistrés sur l’ordinateur et propose au propriétaire une clé de déchiffrage en échange d’une rançon. 

Néanmoins, il est bien entendu possible de protéger son entreprise de ce type d’attaque.

Cela nécessite d’avoir les bons réflexes : 

  • Le renforcement permanent de votre sécurité informatique : En activant votre pare-feu et votre sécurité Endpoint, vous aurez la possibilité d’empêcher l’accès des attaques au réseau ou au moins l’empêcher de s’étendre et d’infecter les autres systèmes disponibles. 
  • « Cadenasser » l’accès et la gestion à distance : Vous pouvez verrouiller les ports accessibles et les protocoles de gestion de votre entreprise. Il est également recommandé d’être connecté à un VPN durant l’accès à des ressources et de le limiter aux adresses IP familières et reconnues.  

« La chance ne sourit qu’aux esprits bien préparés » 

 Louis Pasteur 

 

Par ailleurs, les pares-feux modernes sont réputés pour leur performance remarquable durant les opérations de blocage.  Dans ce sens, voici leurs bonnes pratiques de configuration et d’utilisation : 

  • Le verrouillage du protocole RDP et d’autres services, s'ils ne sont pas sécurisés à travers un VPN  
  • La ré-évaluation des paramètres de redirection des ports  
  • La ré-évaluationdes identifiants utilisateurs toujours actifs qui ne seraient plus dans l’entreprise
  • La ré-évaluationdes droits de vos utilisateurs, surtout s’ils sont plusieurs à être administrateurs.
  • L’utilisation de la protection IPS pour la sécurisation des ports ouverts  
  • La suppression des ports ouverts superflus  
  • L’isolation automatique des systèmes infectés en attendant la fin du processus de nettoyage  
  • L’utilisation de mots de passe puissants et de l’authentification multi facteurs  
     

En conclusion, dans les cas d’incidents de cybersécurité, le tems et des technologies correctement paramétrées sont des éléments précieux et un plan d'action bien organisé permet l’allégement des conséquences produites suite à une attaque au niveau de votre entreprise. 

 

Nos experts cybersécurité de Provectio vous accompagnent dans l’élaboration de stratégies conformes à votre domaine d’activité. N’hésitez pas à nous contacter ! 

 

 

Source : https://secure2.sophos.com/fr-fr/content/cybersecurity-best-practices-toolkit.aspx?cmp=133312 

Tuto campagne de phishing  Créez une (vraie) fausse campagne de phishing pour sensibiliser vos  collaborateurs Essayer la campagne
Safaa - Rédactrice

Article rédigé par Safaa - Rédactrice

"Toutes les grandes personnes ont d’abord été des enfants, mais peu d’entre elles s’en souviennent."Antoine de Saint-Exupéry