Pour gérer vos consentements :

Tribune Check Point Software : les meilleures pratiques de sécurité pour les PME en dix points

Quels sont les mots de passe que les cybercriminels tentent d’abord d’utiliser ? Comment sensibilisez‐vous vos employés à la politique de sécurité ? Vos employés ont‐ils conscience des risques liés aux réseaux sociaux ?

Check Point répond notamment à ces questions pour vous aider à améliorer votre sécurité dès aujourd’hui.

Cette tribune  décrit les 10 meilleures pratiques de sécurité que les petites entreprises doivent prendre en compte pour protéger leur réseau.

1. Les mots de passe communs sont de mauvais mots de passe

Les mots de passe sont votre première ligne de défense en matière de sécurité. Les cybercriminels qui tentent de s’introduire dans votre réseau débutent leur attaque en essayant les mots de passe les plus courants.

Une étude de SplashData a déterminé les 25 mots de passe les plus communément utilisés dans les pays anglophones. Vous n’en croirez pas vos yeux (voir tableau ci-dessous)…

Assurez‐vous que vos utilisateurs utilisent des mots de passe longs (plus de 8 caractères) et complexes (comprenant des minuscules, des majuscules, des chiffres et des caractères non alphanumériques).

2. Verrouillez chaque entrée

Il suffit d’une seule porte ouverte pour permettre à un cybercriminel de pénétrer dans votre réseau.

Tout comme vous protégez votre domicile en verrouillant la porte d’entrée, la porte du jardin et les fenêtres, pensez à protéger votre réseau de la même façon.

Réfléchissez à toutes les manières dont quelqu’un pourrait s’introduire dans votre réseau, puis assurez‐vous que seuls les utilisateurs autorisés peuvent le faire.

– Utilisez des mots de passe renforcés sur les ordinateurs portables, les smartphones, les tablettes et les points d’accès Wi-Fi;

– Utilisez un pare‐feu intégrant un système de prévention des menaces pour protéger l’accès à votre réseau (tel que l’Appliance Check Point 600);

– Protégez vos postes (ordinateurs portables et ordinateurs de bureau) par des logiciels antivirus, antispam et antiphishing;

– Prémunissez‐vous contre l’une des méthodes d’attaque les plus courantes en demandant aux employés de ne pas connecter de périphérique USB inconnu.

3. Segmentez votre réseau

Une manière de protéger votre réseau consiste à le découper en zones et protéger chaque zone de manière appropriée.

Une zone peut être réservée uniquement au travail important, tandis qu’une autre peut être réservée aux invités, dans laquelle les clients peuvent surfer sur Internet sans être en mesure d’accéder à la zone de travail.

– Segmentez votre réseau et imposez des exigences de sécurité plus strictes là où c’est nécessaire;

– Les serveurs web destinés au public ne devraient pas être autorisés à accéder à votre réseau interne;

– Vous pouvez autoriser l’accès invité, mais ne permettez pas à des invités d’accéder à votre réseau interne;

– Découpez éventuellement votre réseau selon les différentes fonctions de l’entreprise (service clientèle, finance, reste des employés).

4. Définissez et appliquez une politique de sécurité, et sensibilisez vos utilisateurs

Définissez une politique de sécurité (de nombreuses petites entreprises n’en ont pas) et utilisez votre système de prévention des menaces à sa pleine capacité.

Prenez le temps de déterminer les applications que vous souhaitez autoriser sur votre réseau et celles que vous n’autorisez pas.

– Formez vos employés à l’utilisation conforme du réseau de l’entreprise. Officialisez la politique de sécurité, puis appliquez‐la où vous le pouvez. Notez tous les manquements à la politique et toute utilisation excessive de la bande passante.

– Mettez en place une politique d’utilisation appropriée pour les applications et les sites web autorisés/non autorisés;

– N’autorisez pas l’utilisation d’applications à risque, telles que Bit Torrent et autres applications de partage de fichiers en P2P, qui sont une des méthodes courantes de diffusion de logiciels malveillants;

– Bloquez TOR et tout autre anonymiseur dont l’objectif est de masquer les comportements et contourner la sécurité;

– Pensez aux réseaux sociaux durant la définition de la politique.

5. Prenez conscience des risques liés aux réseaux sociaux

Les réseaux sociaux sont une mine d’or pour les cybercriminels qui cherchent à obtenir des informations sur des individus pour améliorer les chances de succès de leurs attaques.

Les attaques de phishing, de spearphish et d’ingénierie sociale, débutent toutes par la collecte de données personnelles sur des individus;

– Sensibilisez vos employés en les invitant à faire preuve de prudence lorsqu’ils communiquent sur les réseaux sociaux, même lorsqu’il s’agit de leur compte personnel;

– Faites savoir à vos utilisateurs que les cybercriminels constituent des profils sur les salariés pour augmenter la réussite de leurs attaques de phishing et d’ingénierie sociale;

– Formez vos employés sur les paramètres de confidentialité des réseaux sociaux afin de protéger leurs données personnelles;

– Les utilisateurs devraient faire attention aux informations qu’ils partagent car les cybercriminels pourraient deviner les réponses de sécurité (telles que le prénom des enfants) pour réinitialiser des mots de passe et ainsi réussir à accéder à leur compte.

6. Chiffrez tout

Une seule fuite de données peut être dévastatrice pour votre entreprise et sa réputation.

– Protégez vos données en chiffrant celles qui sont confidentielles, et facilitez ce processus pour vos employés;

– Intégrez le chiffrement à votre politique de sécurité;

– Installez des mécanismes de chiffrement avant le démarrage sur les ordinateurs portables de l’entreprise pour les protéger en cas de perte ou de vol;

– Achetez des disques durs et des clés USB avec chiffrement intégré;

– Renforcez le chiffrement de votre réseau Wi-Fi en utilisant notamment la norme WPA2 avec chiffrement AES;

– Protégez vos données des écoutes clandestines en chiffrant les communications Wi-Fi via VPN (réseau privé virtuel).

7. Maintenez votre réseau au top de ses performances

Votre réseau et l’ensemble des composantes qui y sont connectés, devraient fonctionner comme une machine bien huilée;

Une maintenance régulière permet de garantir des performances optimales et d’éviter tout ralentissement;

– Vérifiez que les systèmes d’exploitation des ordinateurs portables et des serveurs sont à jour (Windows Update est activé sur tous les systèmes);

– Désinstallez tout logiciel qui n’est pas nécessaire à votre activité pour éviter d’avoir à le mettre à jour régulièrement (Java, par exemple);

– Mettez à jour les navigateurs et les applications Flash, Adobe et autres, sur vos serveurs et ordinateurs portables;

– Activez les mises à jour automatiques le cas échéant pour Windows, Chrome, Firefox, Adobe;

– Utilisez un système de prévention des intrusions (IPS) tel que l’Appliance Check Point 600 pour stopper les attaques sur les ordinateurs portables qui ne sont pas à jour.

8. Faites preuve de prudence envers le cloud

Le stockage et les applications dans le cloud sont à la mode, mais soyez prudent.

Tout contenu déplacé vers le cloud échappe à votre contrôle. Les cybercriminels profitent des faiblesses de sécurité de certains fournisseurs de service.

– Lorsque vous utilisez le cloud, vous devez considérer que les contenus que vous y envoyez ne sont plus privés;

– Chiffrez les contenus avant de les envoyer (y compris les sauvegardes système);

– Vérifiez la sécurité de votre fournisseur de service;

– N’utilisez pas le même mot de passe partout, en particulier ceux que vous utilisez pour le cloud.

9. Ne laissez pas l’administration aux soins de tous

Les ordinateurs portables sont accessibles via des comptes utilisateur et des comptes administrateur.

L’accès administrateur donne plus de liberté aux utilisateurs et de contrôle sur leur ordinateur portable, mais ce contrôle est transféré aux cybercriminels lorsque le compte administrateur est piraté.

– Ne laissez pas les employés utiliser Windows avec des privilèges administrateur dans le cadre de leur activité quotidienne;

– L’utilisation d’un compte avec des droits utilisateur réduit la capacité des logiciels malveillants à provoquer des dégâts, comme ils pourraient le faire avec des privilèges administrateur;

– Prenez l’habitude de changer les mots de passe par défaut sur tous les appareils, y compris les ordinateurs portables, les serveurs, les routeurs, les passerelles et les imprimantes réseau;

10. Maîtrisez l’utilisation des appareils personnels

Commencez par définir une politique d’utilisation des appareils personnels (BYOD). De nombreuses entreprises évitent le sujet, alors que c’est une tendance qui continue de se développer.

Ne faites par l’erreur d’ignorer ce sujet ! Sensibilisez plutôt vos utilisateurs.

– Autorisez uniquement l’accès invité (Internet seulement) aux appareils appartenant aux employés;

– Verrouillez les appareils appartenant aux utilisateurs par mot de passe;

– Accédez aux données confidentielles uniquement à travers un VPN chiffré;

– N’autorisez pas le stockage de données confidentielles sur des périphériques personnels (données des clients et de cartes de paiement notamment);

– Prévoyez un plan d’action en cas de perte ou de vol d’un appareil personnel.

Crédit image : Check Point Software

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago