Gert Lambers - 23 déc 2021

La technologie évolue à la vitesse de l’éclair, et cela ne va pas changer à l’avenir. Une époque captivante donc, mais aussi source de nombreuses possibilités ! Malheureusement, les entreprises ont tendance à oublier que les pirates informatiques deviennent sans cesse plus intelligents et créatifs. Mieux vaut donc ne pas se fier simplement à sa bonne vieille infrastructure de sécurisation, car une solution sûre il y a deux ans ne l’est plus aujourd’hui.

Heureusement, de nouvelles solutions de sécurité sont continuellement lancées sur le marché pour protéger votre organisation. Mais de quels éléments avez-vous besoin pour une infrastructure IT sûre ? Nous vous présentons quelques éléments essentiels de la sécurité informatique.

Concepts de base pour un environnement IT sécurisé

Avant d’examiner séparément chaque élément, nous vous proposons d’expliquer un certain nombre de concepts :

Sécurité en couches, ou « layered security »

Si l’on part du principe que chaque système de sécurité peut avoir des « failles », il est judicieux de ne pas compter uniquement sur une seule couche de protection. Mieux vaut utiliser plusieurs technologies informatiques qui se chevauchent. Dans ce cas, les limitations d’une solution sont compensées par l’autre afin de vous assurer globalement une protection suffisante. C’est ce que nous appelons la sécurité en couches, ou « layered security ».

Layered security

Defense-in-depth

Ce n’est finalement qu’une question de temps pour que des hackers finissent par pénétrer votre mur de sécurité. C’est pourquoi il est essentiel de rendre la vie aussi difficile que possible aux cybercriminels et de les ralentir le plus possible. Une stratégie de sécurité efficiente va donc inévitablement plus loin qu’une simple sécurité en couches. Elle englobe aussi tous les éléments connexes : patching, monitoring, sauvegardes, la prévention des erreurs humaines, etc.

Les éléments d’un environnement informatique sécurisé

Une sécurisation stratégique de votre informatique repose toujours sur les éléments fondamentaux suivants :

Mises à jour et correctifs

La plupart des logiciels que vous achetez contiennent des bugs. Les pirates en profitent allègrement pour pénétrer dans vos systèmes informatiques. Les éditeurs de logiciels publient des patches et des mises à jour pour corriger ces bugs, mais les entreprises les ignorent malheureusement bien souvent, avec toutes les conséquences que cela entraîne. Cela s’explique souvent par la charge de travail des équipes informatiques, qui n’ont guère le temps d’installer les patches. Et c’est dommage, car cela ouvre la voie aux hackers.

Les mises à jour et patches sont la condition fondamentale d’un environnement informatique sécurisé. Les versions les plus récentes de vos systèmes d’exploitation offrent en effet une meilleure résistance aux dernières menaces.

Et n’oubliez pas non plus de mettre à jour les progiciels de vos équipements. Les progiciels sont des logiciels intégrés aux éléments matériels pour en assurer un fonctionnement optimal. Les mises à jour de progiciels corrigent les bugs ou les erreurs de programmation, ajoutent des fonctionnalités supplémentaires et protègent votre matériel contre les cybercriminels.

Pare-feu

Un pare-feu (firewall) est une sorte de gardien ou de surveillant de votre réseau d’entreprise. Il passe au crible toutes les informations entrantes et sortantes pour éviter que des données malveillantes ne pénètrent votre réseau. Vous savez ainsi quels accès sont ouverts, mais aussi quel trafic entre et si ce trafic est autorisé ou non.

Firewall

Nombre de systèmes d’exploitation sont équipés d’un pare-feu intégré. Il est important de ne jamais le désactiver. S’il arrive quelque chose sur votre réseau alors que les pare-feu sont désactivés, une contagion à l’ensemble de votre réseau peut se faire très rapidement. Veillez à uniquement ouvrir les ports nécessaires à vos applications.

Sandboxing

Vous avez choisi une solution comme Exchange Online Advanced Threat Protection ou WatchGuard APT Blocker ? Alors vous pouvez déceler les menaces de manière précoce. Les e-mails avec pièce jointe n’arrivent alors plus directement dans votre boîte de messagerie mais sont d’abord ouverts dans un environnement de cloud sécurisé (un « bac à sable » ou sandbox). S’ils ne sont pas sûrs, le sandbox ne transmet pas l’e-mail et l’utilisateur est informé des problèmes constatés. Les logiciels malveillants, virus et autres menaces provenant de l’extérieur n’ont donc pas la possibilité d’endommager votre réseau.

Le sandboxing est également utilisé pour tester les nouveaux logiciels. Ainsi, la sécurité de votre infrastructure IT est toujours assurée en cas de problème.

Back-up et reprise d’activité

Que faire en cas de panne de votre système ? Disposez-vous d’un back-up, d’une copie de réserve de vos données ? Si oui, où la conservez-vous ? Savez-vous qui contacter en cas d’incident comme un incendie, un dégât des eaux, un vol, etc. ? Et chaque travailleur concerné connaît-il son rôle pour relancer le système le plus rapidement possible ? Autant de questions auxquelles il convient de répondre et qu’il convient de traiter au préalable dans un plan de reprise d’activité (disaster recovery plan), un élément important de votre stratégie de back-up.

Si vous prévoyez une stratégie de back-up, n’oubliez pas le principe de backup 321 :

  • Assurez-vous de posséder au moins 3 copies de chaque fichier, l’original étant l’une de ces 3 copies.
  • Assurez-vous de stocker ces copies d’au moins deux manières différentes (bande magnétique, disques durs...).
  • Conservez au moins une de ces copies hors site, par exemple dans le cloud ou dans un centre de données externe. La séparation physique des copies est très importante : en cas de perte ou de dégradation irréparable d’une sauvegarde, il vous reste au moins d’autres possibilités.

Antivirus et antispam

Les logiciels tels que les virus et les logiciels de rançonnement sont de plus en plus complexes, dangereux et difficiles à repérer. Songez aux actuels virus cryptolocker qui provoquent d’importants dommages dans les entreprises. Vu que le dommage qui affecte un appareil contaminé ne se limite pas à l’appareil proprement dit, il est essentiel que tous les ordinateurs soient protégés par un antivirus.

Antivirus

Les spams sont non seulement particulièrement agaçants mais aussi dangereux. Ils visent en effet à vous porter préjudice à vous ou à votre organisation. Les spams peuvent contenir des liens factices vers des sites web malveillants qui, en usant de la tromperie, tentent de dérober des informations ou d’installer insidieusement un logiciel malveillant sur votre machine. Ici aussi, vous pouvez vous protéger au moyen d’un programme anti-spam.

Politique en matière de mots de passe

Un mot de passe offre une bonne protection contre les menaces, du moins si vous fixez et imposez quelques règles pour faire en sorte qu’ils soient difficiles à deviner. Quelques éléments à prendre en compte :

  • Pensez à la complexité et à la longueur des mots de passe
  • Créez un nouveau mot de passe au bout d’une période donnée
  • Liste de mots de passe déconseillés ou interdits
  • Protection des mots de passe : vous pouvez aussi utiliser Azure ADPassword Protection pour protéger votre entreprise. Ce système détecte et bloque les mots de passe trop faciles à deviner.

Mieux encore qu’une bonne politique en matière de mots de passe, vous pouvez adopter l’authentification multifactorielle pour vos utilisateurs.

Authentification multifactorielle

Avec l’authentification multifactorielle, vous avez besoin d’au moins deux facteurs pour accéder aux applications ou à certains programmes. Après avoir introduit vos données de connexion comme votre nom d’utilisateur et mot de passe, une confirmation supplémentaire est demandée via des applications telles que Microsoft Authenticator. Aucun tiers ne pourra donc se connecter à votre place, même s’il connaît votre mot de passe. Vous n’avez pas de smartphone ? Dans ce cas, vous pouvez aussi utiliser des tokens ou une autre alternative appropriée.

Gestion des appareils mobiles

Le Mobile Device Management ou MDM permet d’améliorer la sécurité des données dans votre entreprise par le contrôle, l’administration et la sécurisation des appareils mobiles utilisés au sein de votre organisation tels que les ordinateurs portables, smartphones et tablettes. Il peut aussi être une bonne option si votre entreprise applique une politique BYOD (Bring Your Own Device).

Pour activer le MDM, vous pouvez utiliser Microsoft Intune, un service basé dans le cloud. Vous déterminez ainsi à tout moment comment les appareils de votre entreprise, y compris les téléphones mobiles, les tablettes et les ordinateurs portables, sont utilisés. Vous pouvez également configurer des politiques spécifiques pour administrer vos applications. Vous pouvez par exemple empêcher l’envoi d’e-mails à des personnes extérieures à votre organisation.

URL-scanning

Certaines URL ne permettent pas de déterminer à l’avance si elles sont sûres. Un clic mal placé suffit à activer des virus ou à télécharger des éléments nuisibles sur votre ordinateur, sans le savoir. La plupart des navigateurs sont actuellement équipés d’un smartscreen filter intégré qui émet un avertissement en cas d’URL malveillante.

Exchange ATP peut aussi apporter une protection supplémentaire étant donné qu’il vérifie toutes les URL contenues dans vos e-mails, tant à leur réception qu’au moment auquel vous cliquez dessus. Les cybercriminels s’amusent en effet à modifier l’URL après la réception. Elle parvient ainsi à pénétrer votre boîte de réception, et vous risquez de cliquer sur une URL malveillante.

Contrôle des accès

Selon la devise « mieux vaut prévenir que guérir », mieux vaut limiter l’accès physique à votre environnement informatique en plus de l’accès numérique. Quiconque a un accès physique à vos serveurs peut en effet tout pirater. Placez donc vos serveurs dans un local à serveurs séparé à accès contrôlé. Limitez donc l’accès de vos collaborateurs strictement aux éléments dont ils ont réellement besoin, et isolez le reste.

Toegangscontrole

Droits d’administrateur

Veillez à ce que les administrateurs (admins) disposent de suffisamment de droits pour l’exercice de leurs tâches, mais ne leur attribuez pas par défaut tous les droits. En plus de favoriser le Shadow IT, cette pratique peut aussi entraîner le paiement d’amendes pour des fichiers et outils pour lesquels votre entreprise ne possède pas de licence valable. Vos administrateurs informatiques doivent toujours être les gardiens de ce qui peut et doit être installé sur vos appareils.

Dans des cas exceptionnels, vous pouvez accorder des droits d’administrateur local pour le téléchargement et l’installation d’un logiciel ou d’un outil donné, mais uniquement pour la tâche concernée et pendant la durée de l’installation. Ces droits doivent ensuite disparaître à nouveau.

Vous pouvez définir les droits d’administrateur de différentes façons :

  • Just Enough Admin (PowerShell) : les utilisateurs disposent de suffisamment de droits pour exécuter leurs tâches spécifiques, et rien de plus.
  • Role Based Access Control (Microsoft Azure) : l’accès est accordé sur la base de la fonction de l’utilisateur.
  • Privileged Identity Management (Windows domain) : droits limités qui expirent après un certain temps.

Monitoring

Pour terminer, il est essentiel de surveiller constamment votre environnement. Il existe plusieurs excellentes solutions de monitoring, qui vous informent sans retard de toute irrégularité. Vous pouvez ainsi prendre immédiatement des mesures. Aurelium accorde une telle importance au monitoring qu’il est intégré d’office dans la suite logicielle de collaboration Adepto.

Renforcer la sécurité de votre environnement informatique grâce à une aide professionnelle

Vous ne savez pas si tous les éléments nécessaires sont présents dans votre environnement TIC ? Alors téléchargez notre check-list pour voir ce que vous pourriez améliorer, ou contactez-nous ! Notre expert en sécurité se fera un plaisir de vous aider pour créer une infrastructure IT optimale et sûre.