Si vous pensez que la protection de vos systèmes informatiques contre les attaques externes est une problématique qui concerne exclusivement les banques, les entreprises qui gèrent des données sensibles ou les grandes entreprises, vous vous trompez lourdement.
Selon une étude du Ponemon Institute, une société de recherche informatique, 67% des entreprises interrogées déclarent avoir subi une cyberattaque au cours des 12 derniers mois .
Cybersecurity Ventures estime que les cyberattaques causeront 6 000 milliards de dollars de dégâts en 2021 (contre 3 en 2015).
Je t’ai fait peur non ? C’était vraiment mon objectif ?
Mais tout n’est pas perdu. Dans cet article, je vais vous montrer 5 recommandations simples que vous pouvez suivre pour augmenter la sécurité et vous protéger des cybermenaces.
Formation des employés sur la cyberdéfense
La chose la plus utile et la plus rentable que vous puissiez faire est probablement de montrer aux employés et associés de votre entreprise quels sont les risques de cybersécurité et comment les prévenir.
Expliquer comment repérer une escroquerie par hameçonnage, éviter de cliquer sur des fenêtres contextuelles lorsque vous naviguez sur le Web, apprendre à reconnaître les pièces jointes potentiellement dangereuses, mettre en garde contre la connexion au Wi-Fi public avec vos appareils, ne sont que quelques-unes des choses que votre consultant informatique peut le souligner.
Un chapitre séparé concerne la configuration correcte des mots de passe. Voici quelques lignes directrices :
• définir des mots de passe complexes, c’est-à-dire d’au moins 8 caractères et composés d’une combinaison de lettres majuscules et minuscules, de chiffres et de symboles ;
• si possible, forcez le changement périodique du mot de passe ;
• n’utilisez pas le même mot de passe sur plusieurs sites ;
• n’écrivez pas de mots de passe sur des post-its attachés à la station (beaucoup le font encore).
• Encouragez les gens à utiliser l’authentification à 2 facteurs (2FA) dans la mesure du possible, sous l’une de ses formes telles que code PIN, empreinte digitale, code d’appareil mobile couplé.
Dans les entreprises qui s’occupent de manière intensive de la sécurité, chaque appareil qui entre dans l’entreprise doit être enregistré et autorisé. Si vous portez une montre connectée, celle-ci doit également être cryptée dans votre système informatique d’entreprise, car il s’agit d’une passerelle potentielle pour les utilisateurs malveillants. La smartwatch peut également lire les e-mails et accéder aux documents internes ?
Agencement d’une sauvegarde de données
Ce n’est certainement pas nouveau. Avoir une copie de vos fichiers en lieu sûr vous permet, en cas d’attaque de pirate, de les récupérer et de les restaurer.
La nécessité de mettre en place des copies de sauvegarde des fichiers n’est pas seulement liée aux problèmes de sécurité informatique. Les fichiers et les documents peuvent être corrompus ou supprimés par erreur, et les sauvegardes sont une bouée de sauvetage essentielle.
Les fichiers de sauvegarde peuvent être enregistrés sur des disques physiques externes à l’appareil tels que des disques externes, mais également dans le cloud.
Un système de sauvegarde efficace doit :
- Établir une organisation commune des dossiers pour tous les employés
- Déterminez quels fichiers sont pertinents pour la sauvegarde et lesquels peuvent être omis
- Définir comment appeler les fichiers de sauvegarde, pour pouvoir les retrouver facilement
- Créer un système de sauvegarde local
- Créer un système de sauvegarde hors ligne
- Automatisez les procédures de sauvegarde pour effectuer des sauvegardes sur une base régulière
- Vérifiez que la sauvegarde et la restauration fonctionnent et à quelle heure
Le plan de sauvegarde peut être complet, incrémentiel ou différentiel. Ces deux derniers types sont destinés à optimiser les espaces nécessaires à l’enregistrement des fichiers.
En savoir plus sur Qu’est-ce qu’une sauvegarde et pourquoi c’est important
Mise à jour des logiciels et des appareils antivirus
Les programmes obsolètes offrent une entrée facile aux utilisateurs malveillants. Les pirates, profitant des faiblesses connues des logiciels, disposent ainsi d’un accès facile potentiel et peuvent exécuter des logiciels malveillants, abréviation de malware software, malware software.
Une fois qu’un pirate a pénétré dans le système, il peut potentiellement effectuer n’importe quelle opération, telle que :
- voler des données personnelles, telles que l’accès à votre compte bancaire en ligne
- chiffrer le fichier pour le rendre inaccessible (attaque par ransomware ). Dans ce cas, le pirate vous demande de l’argent en échange de la clé de cryptage pour déverrouiller les fichiers.
Pour la plupart des logiciels et des systèmes d’exploitation, un paramètre peut être configuré pour que la mise à jour se produise automatiquement, sans intervention de l’utilisateur.
La mise à jour du logiciel permet la réparation ( patch ) ou la suppression des failles de sécurité des programmes qui sont progressivement découvertes. De plus, les mises à jour peuvent introduire de nouvelles fonctionnalités développées ou supprimer celles qui sont obsolètes.
Les logiciels mis à jour le plus fréquemment sont les antivirus, en moyenne une fois par jour.
Windows 10 contient une série d’outils, appelés Windows Security , qui vous permettent de définir la sécurité de l’appareil. La sécurité Windows est accessible depuis Démarrer> Paramètres> Mise à jour et sécurité> Sécurité Windows.
Installer un pare-feu mis à jour
Le pare-feu est un dispositif qui constitue la première ligne de défense contre les cyberattaques. Sa tâche est d’empêcher les utilisateurs non autorisés provenant du Web d’accéder au réseau de l’entreprise. Comme son nom l’indique, un pare-feu est comme un mur, une barrière qui protège le réseau de l’entreprise contre les cyberattaques.
La configuration d’un pare-feu physique nécessite l’intervention d’un ingénieur système. Cisco, leader mondial dans la construction d’équipements de ce type, a rédigé un guide très utile pour configurer votre pare-feu en 6 étapes.
Les systèmes d’exploitation plus récents, comme Windows 10, intègrent un pare-feu logiciel, probablement moins efficace, mais un bon point de départ. Vous pouvez utiliser le guide officiel de Microsoft (en anglais) pour la configuration correcte.
Mais comment fonctionne exactement un pare-feu pour empêcher tout accès non autorisé ? Fondamentalement, une série de règles sont établies dans le pare-feu qui déterminent qui peut accéder au réseau d’entreprise et qui ne le peut pas.
Un pare-feu peut également être utilisé de manière préventive, par exemple en empêchant les utilisateurs d’un réseau d’utiliser certains sites ou services. Ou pour autoriser l’accès depuis l’extérieur du réseau à des utilisateurs considérés comme sûrs , comme un travailleur avec un appareil mobile qui n’est pas au bureau.