A la base les fonctionnalités informatiques ont été créées pour répondre à des besoins : faire communiquer des équipements entre-eux, échanger des fichiers… Néanmoins le principe de sécurité n’a pas été implanté à la base, cette contrainte est venue avec le temps. Aujourd’hui la sécurité prend de plus en plus d’ampleur et est devenue un indispensable pour les entreprises comme pour les particuliers. Découvrez 5 principes de base à mettre en œuvre.

Utilisez des protocoles chiffrés

Les protocoles comme HTTP, FTP ou TELNET par exemple ne sont pas chiffrés, les informations circulent en clair sur votre réseau. Imaginons que vous vous connectiez sur un de vos équipements à l’aide du protocole TELNET, vos identifiants (login et mot de passe) vont circuler en clair sur le réseau. Il suffira alors qu’une personne intercepte vos données, avec par exemple Wireshark, pour récupérer ceux-ci sans que vous ne vous en aperceviez. Privilégiez toujours les protocoles chiffrés comme SSH, SFTP, TLS …

Réalisez des sauvegardes régulières

Faire des sauvegardes est indispensable afin de garantir la disponibilité et la sécurité de votre système d’information. En plus de vous protéger contre d’éventuelles erreurs de votre part, cela va vous protéger en cas de perte de données que ce soit physique comme un crash disque dur, ou que ce soit un logiciel malveillant comme un ransomware qui aurait chiffré vos données. Pour être efficace, il faut que celles-ci soient réalisées de façon hebdomadaire voire quotidienne, si vous ne réalisez des sauvegardes que quelques fois par an ce n’est pas très pertinent. Sachez qu’il est possible de configurer des sauvegardes automatiques afin de vous éviter d’oublier de les lancer. Si vous souhaitez mettre en place un outil de sauvegarde sur votre système d’information vous pouvez consulter mon article sur la solution Bacula.

Appliquez les mises à jour de sécurité

Ce point est très important afin de vous prémunir de vulnérabilités logicielles. Installez les mises à jour de sécurité le plus rapidement possible après leurs sorties! En effet, lorsque les mises à jour de sécurité sortent des attaquants vont exploiter ces failles car ils sont conscients que de nombreuses personnes ne procèdent pas à des mises à jour régulières de leurs équipements. Ce point peut être compliqué à mettre en œuvre dans les milieux de production où les outils peuvent être sensibles aux mises à jour, dans ce cas, réaliser une sauvegarde avant l’opération vous facilitera un retour en arrière si vous rencontrez des impacts. Sur Windows Serveur un service de déploiement de mises à jour nommé WSUS existe.

Chiffrez son disque dur

Si vous voyagez beaucoup avec vos équipements informatiques, vous devriez chiffrer vos équipements. En cas de vol, le mot de passe de votre PC ne protège en rien vos données. Elles pourront être récupérées facilement en branchant votre disque dur sur un lecteur. De nombreux outils gratuits existent pour chiffrer vos données comme Bitlocker ou VeraCrypt. Ils sont très bien documentés, vous pourrez les mettre en place facilement. Renseignez-vous bien sur le protocole de chiffrement que vous allez utiliser, si celui-ci est compromis vous n’aurez presque aucun gain de sécurité.

Sensibilisez ses utilisateurs

Avertir et former les utilisateurs sur les problèmes de sécurité qu’ils peuvent faire subir à votre entreprise est important. Cela peut aller des choses les plus basiques, comme verrouiller leurs ordinateurs lorsqu’ils quittent leurs postes, jusqu’à les sensibiliser sur des points plus critiques comme ne pas ouvrir de pièces jointes d’un expéditeur inconnu ou d’un mail suspect. Les dernières grandes attaques sont parties des équipements finaux, comme par exemple le ransomware Wannacry qui s’appuie sur une faille connue de Windows. En effet, durant ces dernières années les entreprises ont sécurisées les cœurs des systèmes d’information en délaissant les équipements finaux. Les attaquants l’ont bien compris et se concentrent aujourd’hui de plus en plus sur ces derniers. Les entreprises recommencent à sécuriser d’avantage ces équipements et les grands noms de la sécurité le recommandent.

Nous arrivons à la fin de cet article sur les 5 indispensables de la sécurité. Ce ne sont que quelques points des contraintes importantes à prendre en compte pour sécuriser votre système d’information. N’hésitez pas à consulter le « Guide des bonnes pratiques » de l’ANSII si vous souhaitez vous documenter davantage sur le sujet.

Ne manquez aucun article !

Nous ne spammons pas !

Un commentaire

Répondre à La sécurité des réseaux en entreprise | All IT Network Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.