8 conseils pour protéger votre entreprise des cyberattaques

Published
SecTech_2022_EmployeesTalking_Turkey_2
8 conseils pour protéger votre entreprise des cyberattaques

Dans toutes les entreprises, grandes et petites, la cybersécurité est une préoccupation majeure et croissante. Actuellement, il n’y a pas assez de professionnels qualifiés en matière de cybersécurité sur le marché, ce qui fait que de nombreuses entreprises ont du mal à recruter et à conserver du personnel dans ce domaine. De plus, de nombreuses entreprises n'ont pas les ressources nécessaires pour se doter d'un personnel spécialisé en cybersécurité et tentent plutôt d'exploiter et de perfectionner le personnel existant pour remplir ce rôle dans la mesure du possible.

Quelle que soit la taille de votre entreprise, il existe des stratégies pouvant être mises en œuvre pour contribuer à atténuer les risques de cybermenaces pour votre environnement. Si elles sont effectuées avec succès, ces stratégies de base - qui devraient faire partie des pratiques de cyberhygiène de votre organisation - peuvent constituer un socle de référence qui contribue grandement à améliorer votre sécurité pour limiter votre exposition aux cybermenaces et aux vulnérabilités.

Élaborées par le Centre australien de cybersécurité, elles englobent de nombreuses stratégies individuelles, mais se concentrent sur huit d'entre elles en particulier, appelées "Essential Eight". Vous trouverez ci-dessous un aperçu des huit stratégies essentielles en matière de cyberhygiène.

1. Liste blanche des applications

Chaque organisation, qu'il s'agisse d'une grande multinationale ou d'une petite entreprise locale, a besoin de faire fonctionner des applications essentielles à son activité, telles que les logiciels de gestion des ressources humaines, de la paie, des réservations et des horaires.
Pour mettre en œuvre cette stratégie, les organisations doivent d'abord identifier ces applications de base et la manière dont leur personnel interagit avec elles (s'agit-il de services basés sur le cloud ou hébergés sur un serveur interne?) Une fois que les entreprises ont identifié ces applications, elles peuvent utiliser des outils pour établir une liste blanche de ces applications et refuser toutes les autres applications.
L'objectif ici est de n'autoriser que les applications de confiance et requises sur votre réseau et de bloquer toutes les autres qui ne sont pas nécessaires à vos fonctions commerciales. Certaines applications ne sont pas nécessaires à votre activité et peuvent être bloquées pour améliorer la sécurité et les performances.

2. Mise à jour des applications

Une fois les applications principales identifiées et mises sur liste blanche, mettez en place un calendrier régulier pour vous assurer que ces applications sont patchées et à jour. De nouvelles vulnérabilités sont découvertes en permanence, et les développeurs d'applications publient régulièrement des mises à jour de leurs applications pour les corriger.

Une cadence régulière de vérification et de mise en œuvre des correctifs pour ces applications est essentielle pour réduire votre zone d'attaque potentielle. Les applications présentant des vulnérabilités extrêmes doivent être corrigées rapidement, et les versions non prises en charge ou obsolètes des applications ne doivent pas être utilisées.

3. Mise à jour des systèmes d'exploitation et du matériel

Outre l'application de correctifs aux applications, les organisations doivent également disposer d'un inventaire complet et précis de tout le matériel présent sur leur réseau et appliquer régulièrement des correctifs à ces dispositifs. Les serveurs, les ordinateurs portables, les caméras IP, les imprimantes et les autres dispositifs ont tous un logiciel ou un micrologiciel qui leur permet de fonctionner. Les fabricants de ces appareils, tout comme les développeurs d'applications, publient régulièrement des mises à jour de leurs logiciels/micrologiciels afin de résoudre les problèmes de sécurité.
Il est essentiel de maintenir ces appareils à jour et de le faire régulièrement. L'un des éléments clés est la possibilité d'obtenir un inventaire complet de ces appareils et de savoir quelles versions de logiciel/firmware ils utilisent. Il existe même de nombreux outils qui peuvent automatiser une grande partie de ces opérations.

4. Restreindre les autorisations administrateurs

Tous les utilisateurs d’une entreprise ont des besoins d’accès différents en fonction de leurs missions. Si vous administrez un système, par exemple, vous avez probablement plus de permissions pour ce système que la plupart des utilisateurs. Ces autorisations de haut niveau doivent être étroitement contrôlées et régulièrement auditées.

Il doit également y avoir une couche de séparation entre les tâches administrateurs et les tâches habituelles des utilisateurs. Une bonne pratique consiste à ne pas utiliser de comptes administrateurs ou privilégiés pour certaines tâches. Les utilisateurs administrateurs peuvent avoir des comptes ordinaires distincts et des comptes privilégiés. Ces utilisateurs ne doivent utiliser ces derniers que s'ils effectuent de véritables tâches administrateurs nécessitant davantage de permissions.

La lecture d'un courrier électronique ou la navigation sur le Web, par exemple, doit se faire avec un compte standard, alors que lorsqu'il s'agit de patcher un poste de travail, un utilisateur peut passer à son compte administrateur privilégié. Bien que le passage d'un compte à l'autre puisse être fastidieux et moins pratique, il s'agit d'une stratégie très importante pour protéger votre environnement et elle doit être appliquée. Plus vous passez de temps sur le réseau avec des informations d'identification administrateurs, plus ces informations d'identification sont exposées. Limiter cette exposition est l'objectif de la restriction de l'accès administrateur.

5. Renforcement des applications utilisateur

Parallèlement à l'application de correctifs et à l'établissement d'une liste blanche, le renforcement des applications utilisateur consiste à prendre les applications essentielles et à s'assurer qu'elles sont sécurisées et utilisées uniquement de la manière prévue.

Par exemple, de nombreux navigateurs Web comportent des modules complémentaires et des plug-ins qui peuvent introduire leurs propres vulnérabilités. Il s'agit par exemple de Flash et Java, de visionneuses de PDF ou même de publicités qui peuvent conduire les utilisateurs vers des sites dangereux. Examinez ces applications et familiarisez-vous avec elles afin de savoir ce qui est essentiel et ce qui ne l'est pas.

6. Authentification multifactorielle (AMF)

Les informations d'identification confidentielles restent le principal outil des pirates informatiques et sont le plus souvent le moyen par lequel ils s'introduisent dans le réseau d'une organisation. Chaque jour, les pirates conçoivent des courriels d'hameçonnage pour obtenir des informations d'identification ou exploitent des applications et des systèmes d'exploitation non corrigés pour obtenir des mots de passe en texte clair.
Ils utilisent ensuite ces informations d'identification pour se faire passer pour un utilisateur autorisé, avec tous les accès que cela implique. La plupart des applications et des services offrent désormais la possibilité de prendre en charge l'AMF sur leurs produits. Lorsque l'AMF est utilisée, elle doit être mise en œuvre comme une couche supplémentaire de sécurité. Même si les informations d'identification d'un utilisateur sont compromises l'activation de l'AMF peut empêcher un attaquant potentiel de les utiliser pour accéder à vos ressources.
L'AMF crée un énorme obstacle pour les hackers et n'ajoute qu'un inconvénient mineur pour les utilisateurs autorisés. L'AMF peut être déployée de différentes manières : Codes SMS, questions de sécurité, biométrie et bien d'autres. Les utilisateurs sont également habitués à utiliser l'AMF pour une grande variété de services dans leur vie personnelle, comme les services bancaires et le courrier électronique. Il est assez simple à mettre en place et offre une grande protection.

7. Sauvegardes quotidiennes

Disposer de sauvegardes quotidiennes de vos systèmes et de vos données est un élément crucial pour limiter les dégâts d'une attaque.

Les sauvegardes de fichiers ou de configurations d'applications peuvent être automatisées afin de s'exécuter selon un calendrier régulier. Il existe de nombreux types de sauvegardes et de stratégies de sauvegarde, mais le plus important est que vos données soient sauvegardées d'une manière ou d'une autre et que, si elles venaient à être corrompues ou supprimées par une attaque, telle qu'un ransomware, vous puissiez rapidement en restaurer la plus grande partie possible et rétablir les opérations.

8. Configurez les macros de Microsoft Office

Les outils de productivité tels que Microsoft Office disposent généralement de macros - outils utilisés pour effectuer des tâches de manière programmatique - qui peuvent être créées ou téléchargées. Comme ces macros exécutent du code, elles peuvent être potentiellement dangereuses si elles sont autorisées à s'exécuter sans restriction dans l'environnement. Assurez-vous que seules les macros approuvées et fiables sont autorisées à s'exécuter dans votre environnement et que les utilisateurs ne peuvent les obtenir qu'à partir d'emplacements fiables. Toutes les autres macros doivent être bloquées par défaut.

Bien que la cybersécurité soit un vaste domaine qui couvre beaucoup de choses, le fait de se concentrer sur ces huit domaines essentiels peut améliorer considérablement la cyberhygiène de votre organisation et contribuer à atténuer les risques de cybermenaces. Mieux encore, même si vous n'avez pas de personnel dédié à la cybersécurité, il existe des outils qui peuvent vous offrir une sécurité et une automatisation au niveau de l'entreprise pour vous aider. En investissant du temps et des ressources pour mettre en œuvre ces stratégies, vous pouvez vous assurer que vous faites tout ce qui est en votre pouvoir pour protéger les ressources, les clients et les données de votre entreprise.

Pour obtenir des conseils personnalisés contactez l'un de nos experts en remplissant le formulaire ci-dessous.