Cybersécurité : le TOP 12 des bonnes pratiques à adopter
Dossier cybersécurité
risques toujours plus grands ?
Le hacker éthique, un expert au service de la cybersécurité
À contrario d'une idée reçue, la cybersécurité ne se résume pas à de savantes lignes de code ou à d'arcanes configurations techniques. Au sein des organisations, elle incarne une posture globale face aux menaces, une vision à 360° englobant infrastructures, collaborateurs et gouvernance. C'est la raison pour laquelle renforcer sa cybersécurité s'avère, in fine, un impératif stratégique pour contrer l'explosion des cyberrisques.
Tour d’horizon des 12 bonnes pratiques à mettre (d’urgence) en pratique.
Sécuriser ses infrastructures
1 - Cloisonner et segmenter les réseaux informatiques
La segmentation des réseaux constitue un rempart efficace face à la propagation des cybermenaces. En pratique, il s'agit de compartimenter les infrastructures, afin d'isoler les éléments critiques et d'ériger des barrières internes.
On distingue classiquement la segmentation en :
Zones (DMZ, zone interne...).
Sous-réseaux (Vlan).
Groupes métiers
L'objectif ? Restreindre les flux inter-segments aux strictes communications requises et stopper net la latéralisation des attaquants au sein du SI. Le cloisonnement applicatif ou la microsegmentation poussée renforcent encore le niveau de contrôle.
2 - Durcir la configuration des équipements
Parallèlement au cloisonnement du réseau, le durcissement de la configuration des équipements (hardening) construit une seconde ligne de défense.
Serveurs, postes clients, équipements réseau, tous doivent voir leur configuration revue et corrigée au regard des best practices et standards. Concrètement : suppression des comptes et services non utilisés, correctifs à jour, journaux activés, politiques de mots de passe renforcées etc.
Il s’agit ici de supprimer les fragilités facilement exploitables par un pirate. Un scanner de vulnérabilités permet de détecter les failles à colmater en priorité.
3 - Réaliser des tests d'intrusion réguliers
Si penetration test ne rime pas avec garantie absolue, soumettre régulièrement ses infrastructures à cet exercice permet néanmoins de mettre à l'épreuve ses défenses.
Un hacker éthique simulera alors des cyberattaques afin de débusquer les vulnérabilités existantes, en exploitant les mêmes techniques qu'un véritable pirate.
Les enseignements enrichissent la cartographie des risques et orientent les mesures de remédiation à mettre en œuvre ensuite.
4 - Mettre en place des pare-feux et des antivirus à jour
La sécurisation des infrastructures passe également par l'installation de pare-feux (firewalls) à même de filtrer les flux entrants et sortants.
Positionnés aux interfaces externes, ils représentent la barrière de défense principale face aux tentatives d'intrusion. Leur configuration en termes de règles de filtrage doit impérativement correspondre à la politique de sécurité interne et aux besoins métiers.
Côté postes clients, la présence d'un antivirus est requise pour contrer les malwares ciblant les utilisateurs. Sa base de signatures doit être maintenue à jour en permanence, de même que la version de l'agent.
Gérer les accès et les identités
5 - Définir des profils d'accès en fonction des métiers
La gestion des identités et des accès (IAM) impose de partir des besoins métiers pour établir des profils utilisateurs adéquats. En d’autres termes, il s’agit d'élaborer une cartographie précise des rôles au sein de l'organisation.
Le but est d'éviter les erreurs d'attribution de droits trop permissifs ne correspondant pas au principe de moindre privilège.
6 - Imposer l'authentification multi-facteurs pour accéder aux données critiques
Pour sécuriser l'accès aux informations sensibles de l'entreprise, l'authentification multi-facteurs (MFA) s'impose de facto. En cela, l'utilisateur doit présenter au moins deux éléments parmi : un mot de passe robuste, un token physique ou logiciel, une validation biométrique.
En exigeant plusieurs preuves, on limite drastiquement le risque d'intrusion frauduleuse via vol de mot de passe uniquement. Petit conseil : intégrer la MFA aux VPN pour un maximum de protection.
7 - Mettre en place des politiques de mots de passe strictes
Corollaire du point précédent, la base pour tout contrôle d'accès réside dans des mots de passe robustes. Longueur minimale de x caractères, complexité élevée, rotation fréquente, stockage hashé : tout doit être mis en œuvre techniquement pour prévenir le craquage.
Surtout, une politique stricte doit encadrer les pratiques utilisateurs : pas de mot de passe identique pour plusieurs comptes, interdiction du stockage en clair, gestionnaire de mots de passe obligatoire, etc. L'usager constitue bien souvent le maillon faible de la sécurité IT...
Sensibiliser les utilisateurs
8 - Former régulièrement le personnel aux risques cyber
Maillon faible de la sécurité, l'utilisateur doit néanmoins devenir un maillon fort via des actions régulières de sensibilisation.
Au programme :
Rappels des bonnes pratiques (mots de passe robustes, navigation web sécurisée...).
Présentation des nouvelles menaces (phishing ciblé, ingénierie sociale...).
Révisions des procédures d'alerte en cas d'incident suspect.
Etc.
Pour toucher 100% du personnel, privilégier des capsules de e-learning ponctuées de simulations interactives et d'évaluations.
9 - Simuler des cyberattaques pour tester les réactions
Complément idéal des formations, les simulations de cyberattaques permettent de tester in vivo les réactions des collaborateurs.
Tout type d'attaques peut être reproduit via des outils dédiés (hameçonnage, infection, malware, ransomware…), à l'insu ou non des équipes. Les résultats indiquent les comportements à risque à rectifier absolument, notamment dans les cas de télétravail, pour obtenir un niveau homogène de sensibilisation dans l'entreprise.
Par ailleurs, ces simulations constituent également un excellent révélateur des procédures d'alerte et de remontée d'incident à optimiser en interne.
Anticiper la gestion de crise
10 - Élaborer des plans de réponse aux incidents cybers
Malgré toutes les précautions du monde, il arrive qu’une attaque transperce les lignes. Dans ce cas, préparer la réaction à un incident avéré est tout aussi indispensable.
Via un plan de réponse ad hoc (PSIRT), tous les scénarios de compromission possibles sont cartographiés, avec les procédures adaptées :
confinement de la menace,
analyses forensiques,
remédiations techniques et de sécurité,
gestion de la communication de crise...
Des équipes dédiées doivent être entraînées à ces protocoles pour gagner en réactivité le jour J. En outre, des exercices de crise cyber réguliers permettent de roder le dispositif.
11 - Prévoir des plans de continuité d'activité
Autre impératif de la préparation à la crise cyber, les plans assurant la continuité des activités en mode dégradé constituent un filet de sécurité indispensable.
Basculer sur des infrastructures redondantes, activer un site de repli externalisé, recourir à des ressources humaines et logistiques d'appoint...autant de scénarios à anticiper en amont via un PCA global.
Sans ce travail de planification, un simple ransomware pourrait mettre à genoux toute une organisation pendant plusieurs semaines. Inacceptable pour le business !
Automatiser la sécurité
12 - Déployer des solutions EDR pour la détection et réponse aux incidents
Afin de muscler les défenses, les solutions de type EDR (Endpoint Detection & Response) constituent des solutions extrêmement viables.
Embarquées sur les postes utilisateurs, elles scrutent en temps réel toute activité anormale potentiellement malveillante : processus suspect, modification de clé de registre, connexion sortante inhabituelle, etc.
En cas de détection, l'administrateur reçoit une alerte contextuelle. Surtout, la solution peut intervenir elle-même en isolant proactivement la machine concernée. L'analyse post-incident bénéficie également des capacités forensiques de l'EDR pour comprendre précisément les vecteurs d'attaque et colmater les brèches.
En définitive, renforcer la cybersécurité d'une structure ne saurait être l'apanage des seuls RSSI et équipes techniques. Certes, la mise en œuvre concrète de mesures protectrices au niveau des infrastructures et des données leur incombe au premier chef.
Toutefois, asseoir une posture de cybersécurité solide nécessite un engagement sans faille du top management pour promouvoir la culture de la sécurité au sein des équipes. Vecteur de cette acculturation indispensable, le RSSI se doit de sensibiliser les collaborateurs via des actions régulières de formations et simulations.
Surtout, intégrer la sécurité numérique au cœur des processus métiers et décisions business demeure un impératif. Aux dirigeants de mettre à disposition les budgets adéquats pour financer les outils et compétences requises. Plus qu'un centre de coûts, la cybersécurité doit être appréhendée tel un investissement stratégique, garant de la pérennité de l'organisation face à l'explosion des cybermenaces.
Romain Frutos, rédacteur passionné par l’IT et les nouvelles technologies !
Les principales menaces de la cybersécurité
Inscription à la newsletter
Si vous êtes passioné.e d'IT, vous allez adorer notre newsletter
Commentaire
Connectez-vous ou créez votre compte pour réagir à l’article.