Découvrez bourseinside.fr, le 1er site dédié aux entreprises cotées !

Recherche
Magazine Be A Boss
S'abonner à la newsletter S'abonner au magazine

8 conseils pour nettoyer son système informatique et se cyber-sécuriser

Publié par le - mis à jour à
8 conseils pour nettoyer son système informatique et se cyber-sécuriser

L'arrivée du printemps est le moment idéal pour un grand ménage. C'est aussi un bon timing pour les équipes informatiques d'effectuer un « nettoyage de printemps » pour dépoussiérer leurs pratiques de sécurité et mieux s'adapter aux cybermenaces qui ciblent leur entreprise quotidiennement.

Je m'abonne
  • Imprimer

1. Ne surexposez pas vos ports

L'une des premières choses à faire pour toute équipe informatique effectuant un « nettoyage de printemps » de sa posture en matière de sécurité est de vérifier les ports de gestion ouverts au sein de son réseau. Bien que l'ouverture de ports puisse faciliter certaines activités informatiques et les rendre plus accessibles, c'est également une source de vecteurs pouvant être exploités par les pirates informatiques pour attaquer votre réseau et obtenir un accès privilégié à vos appareils. Avec une surface d'attaque en constante expansion comprenant l'Internet des objets (IoT) et les appareils de technologie opérationnelle (OT), il est essentiel de s'assurer que les ports dont vous n'avez pas nécessairement besoin soient fermés.

2. Effectuez toutes les mises à jour requises

Les équipes informatiques sont souvent surchargées ; il est donc compréhensible que des tâches routinières mais importantes, telles que la mise à jour des firmwares et l'installation des correctifs logiciels soient reléguées au second plan pour traiter les problèmes plus urgents ou mises en attente afin de ne pas perturber l'activité. Cependant, leur aspect rébarbatif est minime en comparaison des conséquences d'un piratage. De nombreuses attaques réussies auraient pu être évitées grâce à l'installation de correctifs et de mises à jour de firmware rapidement disponibles et facilement applicables.

3. Faites de l'authentification multifacteur (MFA) une règle plutôt qu'une exception

C'est l'occasion idéale d'adopter ou de développer l'utilisation de la MFA (authentification multifacteur) pour votre entreprise, vos salariés et vous-même, d'autant plus avec l'avènement du travail à distance et hybride. Si l'adoption d'une politique de MFA universelle vous semble trop intimidante, commencez par les domaines les plus importants, puis incorporez-la progressivement à davantage d'applications, de services et d'appareils, au fil du temps. Par exemple, les postes de travail situés sur votre réseau local pourront s'inscrire dans la deuxième phase de votre politique d'adoption de la MFA, tandis que tous ceux utilisant un accès à distance la nécessiteront immédiatement. Pensez aussi à vos informations et applications les plus sensibles. L'accès à des ressources essentielles telles que vos informations financières, les données de vos salariés, etc., doit exclusivement passer par une authentification renforcée.

4. Cartographiez votre réseau

Savez-vous où se trouvent tous les appareils ayant accès à votre réseau ? Prenez un moment pour créer une cartographie des appareils dotés d'une interface de gestion (imprimantes, routeurs, etc.) connectés à votre réseau. La cartographie du réseau permet aux équipes informatiques de voir l'activité en temps réel sur leurs réseaux et de détecter les problèmes plus rapidement, afin de les résoudre plus facilement et plus efficacement.

5. Testez vos procédures de sauvegarde et de reprise après incident

Il est recommandé de sauvegarder vos données et vos informations et de disposer d'un plan de reprise après sinistre bien établi. Or, il serait intéressant de mettre à l'épreuve ces sauvegardes et ces procédures. Que se passe-t-il lorsque vous lancez une restauration après une sauvegarde ? Récupérez-vous toutes les données prévues ? Confirmez l'efficacité de vos plans de continuité de l'activité avant d'en avoir véritablement besoin.

6. Supprimez les comptes que vous n'utilisez pas

Les comptes obsolètes et non utilisés sont souvent exploités comme vecteurs d'attaque. Si les comptes de vos anciens sous-traitants et salariés existent toujours, supprimez-les. Cela vaut aussi pour les applications et les serveurs non utilisés. Minimisez les risques d'attaque où vous le pouvez.

7. Formez vos salariés

Les humains aussi doivent s'adapter à l'évolution des menaces. Si votre entreprise organise des formations annuelles pour sensibiliser à la cybersécurité et transmettre les bonnes pratiques, songez également à organiser une formation en milieu d'année. Les menaces, de même que votre personnel, se renouvellent trop rapidement pour se contenter de formations annuelles. Envoyez de faux emails de phishing et voyez ce qu'il se passe, laissez négligemment trainer une clé USB et voyez qui l'utilise, etc.

8. Arrêtez les pirates dans leur élan

Devancer les attaques est important mais tout prévoir est impossible et il arrive que ces attaques aient lieu. La détection doit donc également être une priorité. Vos équipes de sécurité peuvent rapidement identifier les comportements inhabituels à partir de simples audits de connexion de votre système. Une personne a-t-elle accès à des données sensibles alors qu'elle ne le devrait pas ? Des utilisateurs inconnus se connectent-ils depuis des lieux curieux ? La vigilance peut contrer les menaces internes comme externes.

Pour en savoir plus

Pascal Le Digol a rejoint WatchGuard, en sécurité informatique, réseaux et télécommunications ; il est également détenteur de la Certification des Professionnels de la Sécurité de l'Information : CISSP (Certified Information Systems Security Professional).

Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Chef d'Entreprise Newsletter

Artisans Newsletter

Commerce Newsletter

Event

Event

Event

Les Podcasts de Chef d'Entreprise

Lifestyle Chef d'Entreprise

Artisans Offres Commerciales

Chef d'Entreprise Offres Commerciales

Commerce Offres Commerciales

l'Essentiel by NMG