Home > Nouvelles > Dix failles de sécurité dans votre IT
Filtrer les nouvelles :

Newsletter

Dix failles de sécurité dans votre IT

Dix failles de sécurité dans votre IT

Une bonne politique de sécurité doit tenir compte de toutes les vulnérabilités. Nous vous en présentons 10.

 

1. Connexion internet

De nos jours, plus personne ne peut se passer d'internet. Équipez-vous dès lors d'une connexion internet robuste.

Prévoyez aussi un back-up si votre connexion ordinaire n'est plus disponible pour cause de maintenance ou de problème technique.

 

2. Anti-malware et firewall 

La liste des programmes malveillants et autres cybermenaces s'allonge de jour en jour. Un bon programme anti-logiciels malveillants est dès lors indispensable pour protéger toute votre infrastructure IT.

Un firewall également, pour bloquer les tentatives d'intrusion et le trafic réseau non autorisé. Tout comme il est judicieux de prévoir, à chaque niveau de votre infrastructure ICT, des mesures de protection adaptées.

De nos jours, combiner firewall de prochaine génération et programmes de sécurité dernier cri sur les stations de travail et les appareils mobiles est un must absolu.

Grâce à l'intelligence artificielle (IA), ces deux systèmes combinés sont en mesure de détecter et bloquer les menaces les plus sophistiquées.

 

3. Droits d'utilisateurs 

Une bonne politique de sécurité attribue aux utilisateurs les droits nécessaires pour utiliser les systèmes et applications dont ils ont besoin. Et rien de plus.

Appliquez une politique de gestion d'accès efficace et répertoriez les tentatives d'accès non autorisé.

 

4. Authentification des utilisateurs

La méthode de gestion des utilisateurs la plus courante se base sur l'utilisation de mots de passe.

  • Prévoyez une bonne politique de mots de passe, reposant sur des mots de passe forts modifiés régulièrement (tous les trois mois, par exemple).
  • Apprenez à vos utilisateurs à avoir une bonne hygiène de mot de passe : ne pas utiliser le même mot de passe partout, ne pas noter un mot de passe à un endroit visible et ne pas transmettre son mot de passe à une tierce personne.
  • Utiliser des mots de passe statiques reste en tout cas risqué. La meilleure solution pour limiter ces risques : implémenter un système d'authentification à double facteur, où les utilisateurs se connectent à l'aide d'un token ou d'une app mobile.

 

5. Mises à jour de sécurité

  1. Installez les mises à jour de sécurité (patches) pour vos logiciels et systèmes d'exploitation dès qu'elles sont disponibles. Certaines mises à jour sont envoyées automatiquement. Pour d'autres, vous devez contrôler régulièrement si un patch est disponible.
  2. Actualisez également tous les systèmes de sécurité en mettant à jour les définitions de logiciels malveillants.

 

6. Internet et e-mails sans risque

Prévoyez des moyens techniques pour permettre aux utilisateurs de surfer et envoyer et recevoir des e-mails en toute sécurité : scan anti-logiciels malveillants, filtre web, protection antispam et désactivation de Flash et Java dans les paramètres du navigateur.

Attirez l'attention des utilisateurs sur les risques liés aux pièces jointes dans les e-mails et aux sites web frauduleux.

 

7. Prévenez l'ingénierie sociale 

Les cybercriminels ont souvent recours à l'ingénierie sociale pour subtiliser des informations confidentielles avec l’aide d’un collaborateur.

Attirez l'attention des utilisateurs sur des pratiques telles que le phishing, le rançongiciel et d'autres formes d'ingénierie sociale, comme la fraude à la facture et la fraude au CEO, de plus en plus en vogue.

 

8. Back-ups 

Sans politique de back-up efficace, votre entreprise risque de perdre des données lors d'un crash ou d'une cyberattaque.

  • Choisissez le bon matériel et les bons softwares pour réaliser des back-ups de toutes vos données vitales.
  • N'oubliez pas non plus les appareils mobiles, comme les laptops et smartphones. Certains rançongiciels peuvent également verrouiller des fichiers de sauvegarde si le back-up est connecté au système.
  • Prévoyez donc (aussi) un back-up offline.

 

9. Gestion IT

Toutes ces mesures précitées ne sont efficaces que si elles s'intègrent dans une stratégie de cybersécurité bien étudiée.

  1. Désignez un responsable chargé de planifier, définir et mettre en œuvre une stratégie de ce type.
  2. Concertez-vous avec des experts externes pour recevoir des conseils sur mesure.

 

10. Gestion des incidents 

En cas de cyberincident, vous aurez sans doute comme premier réflexe de colmater au plus vite la brèche et de réparer les éventuels dommages.

Ce faisant, vous risquez toutefois de détruire certains indices qui auraient permis de remonter jusqu'aux auteurs de l'attaque.

Déclarez toujours un cyberincident à la police ainsi qu'au point de contact de la CERT. Si l'incident a occasionné la perte de données sensibles ou à caractère personnel, il convient dans la plupart des cas également de le signaler auprès de l'Autorité de protection des données (APD), et parfois aussi aux personnes concernées. 

 

En apprendre plus pour protéger votre compagnie

 


 

Etes-vous intéressé de donner votre avis et d'échanger vos idées de comment intégrer proactivement l'ICT Security dans votre entreprise?

Contact