Règles d’or de la sécurité :

Temps de lecture : 4/5 min.

Protéger son système d’information permet d’éviter les conséquences ravageuses d’une cyberattaque. Après vous avoir fourni 10 conseils pour assurer votre cybersécurité, nous vous expliquons comment éviter une cyberattaque. Pour cela, il faut respecter une règle générale en cybersécurité : Utiliser une défense en profondeur.

Une défense en profondeur est un terme emprunté à une technique militaire destinée à retarder l’ennemi. La défense en profondeur d’un système d’information fonctionne comme une forteresse, c’est-à-dire en multipliant les mécanismes de protection pour empêcher l’attaquant de rentrer dans l’enceinte.

Le principe donc d’une défense en profondeur consiste à sécuriser chaque couche du système d’information. Si vous souhaitez avoir un accompagnement personnalisé pour appliquer ces conseils à la perfection, consultez nos services de cybersécurité.

Nous vous avons concocté 5 règles d’or à suivre afin d’être en sécurité !

 

    1. Bien choisir son mot de passe :

La première règle essentielle pour s’auto-protéger contre les pirates est bien sûr le choix de ses mots de passe, les pirates en général commencent par faire des tests avec vos identifiants en essayant les différentes combinaisons possibles à l’aide de programmes informatiques tout prêts ! Cette technique s’appelle le Brute-force (on vous prépare d’ailleurs une démonstration à ce propos ! Suivez-nous sur Instagram pour rester au courant). Pour cela il faut choisir minutieusement son mot de passe en incluant des lettres majuscules, minuscules, des chiffres et caractères spéciaux, l’exemple suivant pourrait vous montrer l’importance de ces combinaisons en vous montrant la durée de Brute-force nécessaire pour casser un mot de passe (Source : https://www.panoptinet.com/cybersecurite- pratique/combien-de- temps-faut-il-pour-cracker-un-mot-de-passe.html) :

moulinet : 13 minutes pour cracker ce mot de passe

Moulinet : 2 jours

Moulin3t : 10 jours

Moulin3t# : 12 ans

Moulin3t@Paulo : 32 milliards d’années

Moulin3t_Fil0che% : 14 quadrillions d’années (1 quadrillion = 1 000 000 000 000 000 000 000 000)

En effet, la majorité des tentatives de cyberattaques parviennent à compromettre un système à cause d’un mot de passe trop faible, voir jamais changé. Ainsi, il est courant de retrouver des mots de passe par défaut sur des objets qui se connectent à Internet comme “0000” ou encore “admin”, les attaquants n’ont alors qu’à tester ces possibilités pour parvenir à leurs fins.

De plus, il faut noter qu’il est nécessaire d’avoir un mot de passe différent pour chaque usage avec une robustesse différente selon la criticité du service et sans lien avec le service utilisé. Par exemple ; le mot de passe de messagerie ou le code de connexion à sa banque doit avoir une robustesse supérieure à celle de ses mots de passe de comptes de réseaux sociaux.

Facile à dire me direz-vous! Pour vous aider, il existe des coffres forts numérique pour stocker vos mots de passe. Ces logiciels se chargent de changer régulièrement vos mot de passes tout en proposant des mots de passe sécurisés contre les attaques de type Brute-force ou les attaques dictionnaire. Vous pouvez vous renseigner du côté des « gestionnaires de mots de passe » si cela vous intéresse.

2-    Mettre à jour régulièrement ses logiciels :

La plupart des utilisateurs informatiques utilisent des logiciels sans autorisation (même au sein d’entreprises) et encore pire ne mettent pas à jour leurs logiciels.

Une étude de la BSA (Business Software Alliance) montre que les taux de piratage varient d’un pays à l’autre. Aux États-Unis, par exemple, «seulement» 15% des logiciels sont utilisés sans autorisation, contre un pourcentage qui passe à 32% en France et 20% en Allemagne :

Source : https://globalstudy.bsa.org/2013/downloads/studies/2013GlobalSurvey_Study_en.pdf

Ne pas faire les mises à jour revient à vous exposer d’avantage aux risques de se faire attaquer. Il faut noter que ces mises à jour ne servent pas uniquement à apporter des nouvelles fonctionnalités mais également et très souvent à corriger des failles de sécurité découvertes depuis la dernière mise à jour.

Exemple (source => https://www.phonandroid.com/intel-faille-securite-majeure-performances-pc.html ): Une faille de sécurité majeure cachée dans les processeurs Intel de ces 10 dernières années permet à des programmes utilisateurs normaux d’accéder au cœur du système d’exploitation. Le problème ne peut pas être résolu par une mise à jour du processeur par Intel et ce sont les systèmes d’exploitation qui doivent proposer des patchs pour régler ce bug. Microsoft travaille déjà sur des changements depuis plusieurs mois et la mise à jour devrait arriver en janvier 2018 pour Windows.

3-    Connaître ses prestataires et utilisateurs :

La 3e règle de ce guide vous explique qu’il est nécessaire de bien connaitre ses utilisateurs et ses prestataires (dans le cas où vous gérez une entreprise). En effet si l’un des utilisateurs de notre système, que ce soit un salarié (utilisateur habituel) ou un prestataire, il faut s’assurer de ses intentions et ses capacités pour pouvoir anticiper une quelconque attaque (par exemple des liens piégés peuvent facilement attirer sur des pages web infectées).

Pour éviter donc l’infection de son poste, il faut être vigilant avant d’accéder à une adresse Internet (URL), d’installer un logiciel ou d’accéder à toute autre ressource disponible sur un support externe (clé USB, disque dur).

Revenons à notre règle maintenant, son intérêt est d’éviter les contaminations des machines avec des malwares. Pour éviter une telle chose, il est judicieux de définir deux rôles : administrateur et utilisateur.

Le compte administrateur permet de configurer son poste, installer des logiciels, modifier des paramètres de sécurité ou encore d’accéder à des fichiers systèmes.

Le compte utilisateur quant à lui, permet d’exploiter des fonctionnalités et logiciels de l’ordinateur (préalablement installés par l’administrateur), d’envoyer des messages et d’accéder à Internet.

Pour des raisons de sécurité, il est conseillé de ne pas utiliser son compte administrateur pour naviguer sur Internet afin de limiter les impacts du virus. Le virus n’aura alors pas les pouvoirs nécessaires pour installer et supprimer d’autres logiciels.

Dans le cas où vous gérez une entreprise, rappelez-vous d’être vigilant avec les prestataires qui demandes des droits sur vos machines, car une fois installé, il est déjà trop tard pour stopper l’infection d’un malware. On peut trouver ci-dessous une liste de prestataires de confiance établie par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Informations) : https://www.ssi.gouv.fr/entreprise/qualifications/prestataires-de- services-de-confiance-qualifies/

A noter aussi qu’il est nécessaire de sensibiliser ses utilisateurs (vous pouvez leur conseiller CyberCare!), utiliser des outils de détection de malwares (anti-virus…), séparer les droits d’administrateurs et ceux d’utilisateurs, télécharger les logiciels sur les sites de leurs éditeurs, et utiliser des supports amovibles sains afin d’éviter le téléchargement et l’installation de malwares !

4-    Effectuer des sauvegardes régulières :

Une grosse sauvegarde de données ne fait jamais de mal ! Il est très conseillé de faire des sauvegardes régulières des données comme solution contre les attaques de types Rançongiciels (sujet d’article en cours d’écriture! ) qui dans la plupart du temps sont irréversibles même après le paiement de la rançon. Même en cas de dysfonctionnement du système, pour éviter toute perte de données et ne pas affecter son activité, la sauvegarde vous sera d’une grande aide. Dans les deux cas (attaque ou erreur de manipulation), il est indispensable de pouvoir retrouver ses données !

On peut noter deux types de sauvegardes possibles :

Les sauvegardes différentielles : compare les changements entre la dernière sauvegarde et l’état actuel du document et enregistreront les changements par version (sauvegarde plus rapide).

Les sauvegardes entières synchroniseront à chaque fois toutes les données sans faire de comparatif entre les données sources et celles sauvegardées (sauvegarde plus longue et coûteuse niveau ressources).

Une bonne politique de sauvegarde en entreprise alternera donc entre des sauvegardes entières et des sauvegardes différentielles, de manière régulière et se chargera de tester l’intégrité des sauvegardes. Elle prévoira également des tests de restauration.

Pour aller plus loin dans la sécurité, et assurer la continuité de son activité coûte que coûte, il est préférable de sauvegarder les données sur plusieurs supports; par exemple en cas de feu du site principal (voir ci-dessous), ou de risque d’intempéries : inondations, etc…

Et pour se protéger chez soi, il ne faut pas hésiter à prendre un disque dur externe et sauvegarder régulièrement dessus ce que vous ne voulez absolument pas perdre.

(BONUS) 6-    Être prudent avec son smartphone ou sa tablette :

Cette règle indique qu’il faut être prudent autant avec son ordinateur que son téléphone portable ou sa tablette. Voir l’article sur la cybersécurité des appareils connectés.

En effet, les smartphones et les tablettes sont omniprésents dans les entreprises et dans les foyers.

Or, force est de constater que ces objets contiennent des informations confidentielles qui sont souvent mal protégées ! Il est donc nécessaire d’être attentif sur les applications que l’on installe puisqu’elles peuvent être une source de fuite de données et qu’elles peuvent également augmenter la surface d’attaque de votre smartphone/tablette.

Installez donc uniquement les applications réellement utiles et supprimez les autres !

N’oubliez pas en revanche que ces appareils contiennent de nombreuses informations personnelles mais aussi professionnelles.

Il est donc nécessaire de signaler la perte ou le vol de vos appareils mobiles au plus vite à votre responsable en charge de la sécurité, qui va ensuite neutraliser votre appareil à distance et limiter les conséquences de cette perte.

Pour éviter donc ce risque, il est primordial de penser à séparer les usages professionnels et personnels en n’utilisant pas vos appareils personnels pour votre travail !

Conclusion :

Pour conclure, la sécurité numérique ne doit pas se cantonner à des outils, l’effort humain est nécessaire. Et pour se protéger, il est primordial d’adopter une défense en profondeur qui vise à couvrir l’ensemble du spectre des menaces avec des mesures cohérentes et pragmatiques vis-à-vis de l’activité du foyer personnel ou de l’entreprise concernée.

En tant qu’utilisateur du système d’information vous devez être attentif, humble et lucide devant les menaces présentes.

Et n’oubliez pas que ces mesures de sécurité seront entièrement inutiles si celles-ci ne sont pas entièrement respectés !

Auteur : Mohammed LAANADI

Complétez votre lecture :