- Accueil
- Cybersécurité
- 3 étapes à suivre pour sécuriser son parc informatique
3 étapes à suivre pour sécuriser son parc informatique
Cybersécurité • 05 janvier 2021
Les cyberattaques ciblant les entreprises sont de plus en plus fréquentes et leur sophistication ne cesse d'augmenter.
L'actualité nous le rappelle, les “cyberattaquants” ciblent les données des entreprises et sont très créatifs lorsqu'il s'agit de trouver un moyen d'y accéder. Leur monétisation n'est, elle, pas un problème, le chantage ou la revente sur des forums du darkweb permettant d'en tirer rapidement du profit.
Que ce soit en exploitant des failles logiciels ou humaines, l'objectif reste le même, usurper des accès pour accéder aux précieuses données.
La majorité des attaques s'appuyant sur cette faille humaine, nous allons aborder différents points d'attention qui permettraient à toute entreprise de diminuer drastiquement le risque d'exploitation de cette faille humaine.
1. Maintenir les logiciels des collaborateurs à jour
Chaque semaine des chercheurs en cybersécurité découvrent des vulnérabilités dans les logiciels que nous utilisons tous au quotidien (navigateurs web, logiciels de traitement texte/pdf, antivirus,...).
Lorsque ces chercheurs découvrent une vulnérabilité qui pourrait être exploitée par des cyberattaquants lors d'une attaque, l'éditeur du logiciel concerné est immédiatement prévenu pour qu'il puisse corriger la vulnérabilité et publier une mise à jour de son logiciel.
Une fois qu'une mise à jour du logiciel est déployée, les chercheurs en cybersécurité estiment qu'ils peuvent publier les détails de la vulnérabilité qu'ils ont trouvé pour en faire profiter les autres chercheurs et éditeurs.
A partir de là, la mise à mal de la sécurité de votre SI n'est qu'une question de timing dans la mesure où des groupes de hackers ont également pris connaissance de cette vulnérabilité et sont déjà en train de préparer des attaques visant les entreprises n'ayant pas mis à jour ce logiciel.
Si vous mettez à jour ce logiciel dans votre parc informatique avant de subir une cyberattaque exploitant cette vulnérabilité, tout va bien. Sinon, vous courrez le risque de recevoir une demande de rançon quelques jours ou semaines plus tard.
La liste de ces logiciels à maintenir à jour pour que vos collaborateurs soient hors d'atteinte est propre à chaque entreprise mais en voici certains principaux:
- Chrome, Firefox, Edge, Safari, …
- Filezilla, TeamViewer, Putty (clients FTP, RDP, SSH)
- Suite Office
- Windows, OS X
- Antivirus, pare-feu
- Tous les logiciels métiers développés par un éditeur externe
2. Unifier les authentifications (SSO)
La bonne gestion d’un parc informatique passe par la bonne gestion des accès aux ressources qui le compose. Les collaborateurs s’identifient afin d’accéder à différentes ressources et l’authentification est au cœur de ces processus.
Le principal problème de l'authentification est qu'il faut un mot de passe assez simple pour s'en souvenir mais aussi assez complexe pour ne pas être deviné ou "cassé" par un hacker.
Pour répondre à cela, tous les annuaires d'entreprise proposent de n'avoir qu'un seul mot de passe sur une multitude de services et de logiciels grâce au SSO.
Malheureusement tous les services externes utilisés par vos collaborateurs ne seront pas forcément compatibles avec votre SSO ou ne proposeront tout simplement pas d'interconnection.
- Il est donc important de privilégier les services externes pouvant s'interconnecter avec votre SSO, quand cela n'est pas possible, vous pourrez compter sur votre politique de gestion de mot de passe (voir 3. ci-dessous).
- Renforcez l'authentification de votre SSO avec une authentification forte à multi-facteurs (OTP, FIDO, ...) est également vivement conseillé.
3. Avoir une politique de gestion des accès
Pour tous les services et logiciels ne pouvant faire passer leur authentification sur le SSO, il restera de nombreux mots de passe et identifiants à stocker et utiliser quotidiennement.
Ces mots de passe sont une cible prioritaire pour des cyberattaquants souhaitant profiter des lacunes de leur stockage et de leur utilisation.
Les fichiers excel, les post'it et toutes les méthodes artisanales ne permettront pas d'assurer leur sécurité.
Vous souhaitez améliorer la gestion des mots de passe au sein de votre organisation ?
Voici quelques questions utiles à se poser afin de faire un premier état des lieux en interne :
- Avez-vous la possibilité de connaître tous les accès détenus par un collaborateur ?
- A l'inverse, pouvez-vous connaître la liste des personnes ayant accès à un mot de passe précis ?
- Pouvez-vous imposer une complexité minimale à respecter sur les mots de passe créés par vos collaborateurs ?
- Pouvez-vous révoquer l'accès à un mot de passe ou à tous les accès d'un collaborateur en quelques minutes ?
- Avez-vous un historique nominatif de l'utilisation des mots de passe ?
La plupart de ces points trouveront une réponse en utilisant un gestionnaire de mot de passe pour entreprise.
Ce type de logiciel vous permettra d'apporter une sécurité sur le stockage et l'utilisation des mots de passe par vos collaborateurs.
En résumé, la sécurisation d’un parc informatique passe avant tout par des outils et des procédures adaptées pour chaque collaborateur.
La quasi-totalité des cyberattaques passent par l’usurpation d’un accès légitime à une ressource de l’entreprise. Sécuriser les accès de ses collaborateurs revient à complexifier voir à rendre impossible la concrétisation d’une cyberattaque.
À lire aussi
Articles recommandés pour booster votre cybersécurité
Cybersécurité
Gestion des identités et des accès (IAM) en entreprise
Coffre-fort de mots de passe
Entreprise : Comment sécuriser le partage de mots de passe
Cybersécurité
L'impact du télétravail sur les données des entreprises
Livre blanc
𝐆𝐞𝐬𝐭𝐢𝐨𝐧 𝐝𝐞𝐬 𝐦𝐨𝐭𝐬 𝐝𝐞 𝐩𝐚𝐬𝐬𝐞 𝐞𝐭 𝐒𝐡𝐚𝐝𝐨𝐰 𝐈𝐓
Sommaire
3 étapes à suivre pour sécuriser son parc informatique