Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l’installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises.

 

 

Depuis la création, en 1983, d’un des premiers virus par Fred Cohen —(considéré comme l’un des pères de la virologie grâce à ses travaux menés dans les années 80 lorsqu’il était étudiant à l’université de Californie) — il en existe des dizaines de milliers. Jusqu’à présent, les systèmes d’exploitation sous Windows étaient les principales cibles des développeurs de ces codes malveillants. La situation commence à évoluer avec des attaques virales visant les ordinateurs fonctionnant sous MacOS d’Apple, mais aussi des serveurs sous GNU/Linux. Personne n’est donc épargné et les menaces sont devenues multiples. Les responsables informatiques des entreprises doivent donc connaitre les techniques employées par les pirates pour mettre en place les protections les mieux adaptées.Il faut d’abord rappeler qu’il existe différentes catégories de codes malveillants. Les quatre principales sont les suivantes :

Malgré la diversité des codes malicieux, les virus restent la technique la plus employée pour infecter un poste de travail ou un réseau. Ils sont classifiés selon leurs fonctionnalités.

 

Les vers

Un ver (ou worm) est capable de se dupliquer et de se diffuser tout seul par le biais des services de messagerie instantanée ou de courrier électronique. Aujourd’hui, les vers sont très évolués et peuvent passer à travers les mailles des logiciels de sécurité (antivirus et pare-feu).
Le Cheval de Troie

Les pirates peuvent aussi employer des techniques de camouflage « classiques », mais toujours efficaces. C’est le cas du Cheval de Troie ou trojan dont les plus connus sont Back Orifice, Netbus et SubSeven. Ce programme est composé de deux parties : un module serveur (les soldats grecs cachés dans le célèbre cheval) et un module client (l’armée grecque entrant dans la ville une fois les portes ouvertes). Rapporté à l’informatique, l’objectif est d’infiltrer un réseau ou un ordinateur sans être repéré par des logiciels de sécurité.

 

Les bombes logiques

Il s’agit d’un programme infectant qui s’installe dans le système d’exploitation et attend un événement (date, action, donnée…) pour exécuter sa fonction offensive. C’est la raison pour laquelle les antivirus ont beaucoup de difficultés à les repérer avant qu’ils n’agissent.

 

Face à ces différentes menaces, il convient de mettre en place des bonnes pratiques :

 

1-Installer un antivirus

C’est le minimum syndical. Son rôle consiste à débusquer tous les codes malveillants qui essaient de s’installer dans l’ordinateur. Mais attention : ces programmes ne peuvent repérer QUE ceux qu’ils connaissent, c’est-à-dire ceux qui sont répertoriés dans leur base de données. Ces logiciels sont loin d’être parfaits et sont incapables de détecter une attaque ciblée ou un virus très récent ou conçu spécialement pour une opération.

 

2-Installer un pare-feu (ou firewall)

Sa fonction est plus réduite que celle d’un antivirus, mais elle est, finalement, plus importante. Il filtre en permanence toutes les connexions entrantes et sortantes d’un ordinateur.

 

3-Mettre à jour Windows et les logiciels

Il est essentiel d’avoir des postes de travail parfaitement à jour. Pour cela, configurez Windows (ou un autre système d’exploitation) de façon à ce qu’il télécharge et installe automatiquement les correctifs disponibles.

Faites la même chose avec tous vos logiciels. Il existe différents programmes gratuits et payants qui peuvent scanner tous les logiciels installés afin de vérifier leur actualisation.

 

4-Utiliser des mots de passe « forts »

C’est une règle essentielle, mais encore trop souvent négligée. A tord, car le mot de passe reste encore le meilleur moyen pour un pirate d’infiltrer un ordinateur ou une messagerie. Il est donc indispensable de créer des mots de passe composés de lettres en majuscule, minuscule, de chiffres et de symboles. Exemple : mT74jz+gH*!. Par ailleurs, n’utilisez jamais le même mot de passe pour deux comptes (réseaux sociaux, messageries, accès à une base de données…). Pour gérer différents mots de passe complexes vous pouvez utiliser les logiciels Keepass ou Gostcrypt qui servira de coffre-fort « numérique » : tous les mots de passe seront protégés et accessibles qu’après avoir entré le mot de passe « principal » qui ouvre de ce dossier. Avantage : vous ne devez retenir qu’un seul mot de passe.

 

5-Se méfier des pièces jointes

De nombreux virus (comme les logiciels de racket, appelés aussi rançongiciels ou ransomware) infiltrent les ordinateurs par les pièces jointes des emails. N’ouvrez jamais un email et la pièce jointe d’un correspond pas parfaitement identifié. Configurez également l’antivirus pour qu’il scanne les pièces jointes avant leur ouverture.

 

6-Supprimer les comptes des anciens salariés

Les responsables informatiques doivent sans plus tarder supprimer tous les codes d’accès d’un collaborateur qui ne travaille plus dans l’entreprise.

 

7-Supprimer les accès des prestataires

Il convient de surveiller attentivement les accès des intervenants extérieurs (dépanneurs, sous-traitants…). Dès que leur intervention est terminée, vous devez supprimer leur mot de passe. Là aussi, ces mots de passe doivent être modifiés régulièrement et jamais distribués à plusieurs prestataires.

 

8-Planifier des sauvegardes

Vu le prix des disques durs externes et des NAS (Network Attached Storage), n’hésitez pas à réaliser des sauvegardes hebdomadaires, voire quotidiennes pour certains documents très sensibles et indispensables à la pérennité de l’entreprise. Veillez à disposer d’un clone du disque dur externe de sauvegarde ou du NAS dans un endroit extérieur à l’entreprise. C’est une précaution qui ne coute pas très cher, mais qui s’avère très utile si le siège social est victime d’un incendie ou d’un dégât des eaux par exemple…

 

9-Sauvegarder (avec parcimonie…) dans le Cloud

Vous pouvez également placer des documents sensibles dans le Cloud. Ne choisissez pas une offre à la légère. Optez plutôt pour un prestataire français comme Hubic (OVH) ou Rkube. Pour plus de confidentialité et pour éviter que des documents ne tombent entre les mains de pirates en cas de fuite de données chez le prestataire, pensez à chiffrer votre dossier en utilisant Gostrcypt.

 

10-Modifier les mots de passe de vos caméras

Encore trop souvent, les entreprises laissent le mot de passe « par défaut « de leurs caméras de vidéosurveillance. C’est une erreur, car elle peut permettre à un pirate d’en prendre le contrôle à distance et d’organiser par exemple une infiltration sans être repéré…

 

 

copyright : fotolia : Data. © BillionPhotos.com

 

 

Partager :

Dans la même catégorie

Publié le : 16/12/2024

Les 8 avantages de la surveillance des réseaux informatiques contre les cyberattaques

Découvrir
Publié le : 13/12/2024

Surveiller en permanence son réseau informatique : une nécessité !

Découvrir
Publié le : 05/12/2024

Les avantages d’une politique de sécurité pour renforcer la confiance des clients

Découvrir
error: Le contenu est protégé !!