Cybersécurité : le TOP 12 des bonnes pratiques à adopter

7 min
687
0
0
Publié le mis à jour le

Dossier cybersécurité

Cybersécurité et IA : des

Interview d'Aurélie Beaupel

risques toujours plus grands ?

Le hacker éthique, un expert au service de la cybersécurité

Le CV cybersécurité

À contrario d'une idée reçue, la cybersécurité ne se résume pas à de savantes lignes de code ou à d'arcanes configurations techniques. Au sein des organisations, elle incarne une posture globale face aux menaces, une vision à 360° englobant infrastructures, collaborateurs et gouvernance. C'est la raison pour laquelle renforcer sa cybersécurité s'avère, in fine, un impératif stratégique pour contrer l'explosion des cyberrisques.

Tour d’horizon des 12 bonnes pratiques à mettre (d’urgence) en pratique.

Sécuriser ses infrastructures

1 - Cloisonner et segmenter les réseaux informatiques

La segmentation des réseaux constitue un rempart efficace face à la propagation des cybermenaces. En pratique, il s'agit de compartimenter les infrastructures, afin d'isoler les éléments critiques et d'ériger des barrières internes. 

On distingue classiquement la segmentation en : 

  • Zones (DMZ, zone interne...). 

  • Sous-réseaux (Vlan).

  • Groupes métiers

L'objectif ? Restreindre les flux inter-segments aux strictes communications requises et  stopper net la latéralisation des attaquants au sein du SI. Le cloisonnement applicatif ou la microsegmentation poussée renforcent encore le niveau de contrôle. 

2 - Durcir la configuration des équipements

Parallèlement au cloisonnement du réseau, le durcissement de la configuration des équipements (hardening) construit une seconde ligne de défense. 

Serveurs, postes clients, équipements réseau, tous doivent voir leur configuration revue et corrigée au regard des best practices et standards. Concrètement : suppression des comptes et services non utilisés, correctifs à jour, journaux activés, politiques de mots de passe renforcées etc. 

Il s’agit ici de supprimer les fragilités facilement exploitables par un pirate. Un scanner de vulnérabilités permet de détecter les failles à colmater en priorité.

3 - Réaliser des tests d'intrusion réguliers

Si penetration test ne rime pas avec garantie absolue, soumettre régulièrement ses infrastructures à cet exercice permet néanmoins de mettre à l'épreuve ses défenses. 

Un hacker éthique simulera alors des cyberattaques afin de débusquer les vulnérabilités existantes, en exploitant les mêmes techniques qu'un véritable pirate. 

Les enseignements enrichissent la cartographie des risques et orientent les mesures de remédiation à mettre en œuvre ensuite.

4 - Mettre en place des pare-feux et des antivirus à jour

La sécurisation des infrastructures passe également par l'installation de pare-feux (firewalls) à même de filtrer les flux entrants et sortants. 

Positionnés aux interfaces externes, ils représentent la barrière de défense principale face aux tentatives d'intrusion. Leur configuration en termes de règles de filtrage doit impérativement correspondre à la politique de sécurité interne et aux besoins métiers. 

Côté postes clients, la présence d'un antivirus est requise pour contrer les malwares ciblant les utilisateurs. Sa base de signatures doit être maintenue à jour en permanence, de même que la version de l'agent.

Gérer les accès et les identités

5 - Définir des profils d'accès en fonction des métiers

La gestion des identités et des accès (IAM) impose de partir des besoins métiers pour établir des profils utilisateurs adéquats. En d’autres termes, il s’agit d'élaborer une cartographie précise des rôles au sein de l'organisation.

Le but est d'éviter les erreurs d'attribution de droits trop permissifs ne correspondant pas au principe de moindre privilège

6 - Imposer l'authentification multi-facteurs pour accéder aux données critiques

Pour sécuriser l'accès aux informations sensibles de l'entreprise, l'authentification multi-facteurs (MFA) s'impose de facto. En cela, l'utilisateur doit présenter au moins deux éléments parmi : un mot de passe robuste, un token physique ou logiciel, une validation biométrique. 

En exigeant plusieurs preuves, on limite drastiquement le risque d'intrusion frauduleuse via vol de mot de passe uniquement. Petit conseil : intégrer la MFA aux VPN pour un maximum de protection.

7 - Mettre en place des politiques de mots de passe strictes

Corollaire du point précédent, la base pour tout contrôle d'accès réside dans des mots de passe robustes. Longueur minimale de x caractères, complexité élevée, rotation fréquente, stockage hashé : tout doit être mis en œuvre techniquement pour prévenir le craquage. 

Surtout, une politique stricte doit encadrer les pratiques utilisateurs : pas de mot de passe identique pour plusieurs comptes, interdiction du stockage en clair, gestionnaire de mots de passe obligatoire, etc. L'usager constitue bien souvent le maillon faible de la sécurité IT...

Sensibiliser les utilisateurs

8 - Former régulièrement le personnel aux risques cyber

Maillon faible de la sécurité, l'utilisateur doit néanmoins devenir un maillon fort via des actions régulières de sensibilisation. 


Au programme : 

  • Rappels des bonnes pratiques (mots de passe robustes, navigation web sécurisée...).

  • Présentation des nouvelles menaces (phishing ciblé, ingénierie sociale...). 

  • Révisions des procédures d'alerte en cas d'incident suspect.

  • Etc.

Pour toucher 100% du personnel, privilégier des capsules de e-learning ponctuées de simulations interactives et d'évaluations.

9 - Simuler des cyberattaques pour tester les réactions  

Complément idéal des formations, les simulations de cyberattaques permettent de tester in vivo les réactions des collaborateurs. 

Tout type d'attaques peut être reproduit via des outils dédiés (hameçonnage, infection,  malware, ransomware…), à l'insu ou non des équipes. Les résultats indiquent les comportements à risque à rectifier absolument, notamment dans les cas de télétravail, pour obtenir un niveau homogène de sensibilisation dans l'entreprise. 

Par ailleurs, ces simulations constituent également un excellent révélateur des procédures d'alerte et de remontée d'incident à optimiser en interne.

Anticiper la gestion de crise

10 - Élaborer des plans de réponse aux incidents cybers

Malgré toutes les précautions du monde, il arrive qu’une attaque transperce les lignes. Dans ce cas, préparer la réaction à un incident avéré est tout aussi indispensable. 

Via un plan de réponse ad hoc (PSIRT), tous les scénarios de compromission possibles sont cartographiés, avec les procédures adaptées : 

  • confinement de la menace, 

  • analyses forensiques, 

  • remédiations techniques et de sécurité,

  • gestion de la communication de crise... 

Des équipes dédiées doivent être entraînées à ces protocoles pour gagner en réactivité le jour J. En outre, des exercices de crise cyber réguliers permettent de roder le dispositif.

11 - Prévoir des plans de continuité d'activité 

Autre impératif de la préparation à la crise cyber, les plans assurant la continuité des activités en mode dégradé constituent un filet de sécurité indispensable. 

Basculer sur des infrastructures redondantes, activer un site de repli externalisé, recourir à des ressources humaines et logistiques d'appoint...autant de scénarios à anticiper en amont via un PCA global. 

Sans ce travail de planification, un simple ransomware pourrait mettre à genoux toute une organisation pendant plusieurs semaines. Inacceptable pour le business !

Automatiser la sécurité

12 - Déployer des solutions EDR pour la détection et réponse aux incidents

Afin de muscler les défenses, les solutions de type EDR (Endpoint Detection & Response) constituent des solutions extrêmement viables. 

Embarquées sur les postes utilisateurs, elles scrutent en temps réel toute activité anormale potentiellement malveillante : processus suspect, modification de clé de registre, connexion sortante inhabituelle, etc. 

En cas de détection, l'administrateur reçoit une alerte contextuelle. Surtout, la solution peut intervenir elle-même en isolant proactivement la machine concernée. L'analyse post-incident bénéficie également des capacités forensiques de l'EDR pour comprendre précisément les vecteurs d'attaque et colmater les brèches.

En définitive, renforcer la cybersécurité d'une structure ne saurait être l'apanage des seuls RSSI et équipes techniques. Certes, la mise en œuvre concrète de mesures protectrices au niveau des infrastructures et des données leur incombe au premier chef.

Toutefois, asseoir une posture de cybersécurité solide nécessite un engagement sans faille du top management pour promouvoir la culture de la sécurité au sein des équipes. Vecteur de cette acculturation indispensable, le RSSI se doit de sensibiliser les collaborateurs via des actions régulières de formations et simulations.

Surtout, intégrer la sécurité numérique au cœur des processus métiers et décisions business demeure un impératif. Aux dirigeants de mettre à disposition les budgets adéquats pour financer les outils et compétences requises. Plus qu'un centre de coûts, la cybersécurité doit être appréhendée tel un investissement stratégique, garant de la pérennité de l'organisation face à l'explosion des cybermenaces.


Romain Frutos, rédacteur passionné par l’IT et les nouvelles technologies !

Actualités informatiques

ChatGPT et cybersécurité : les bénéfices pour les entreprises

ChatGPT redéfinit le champ des possibles en matière de cybersécurité...

Inscription à la newsletter

Si vous êtes passioné.e d'IT, vous allez adorer notre newsletter

Politique de confidentialité

Boostez vos projets IT

Les meilleures missions et offres d’emploi sont chez Free-Work

Continuez votre lecture autour des sujets :

Commentaire

Dans la même catégorie

Logiciel de récupération de données Actualités Informatiques
Perdre des données critiques n’est plus une fatalité ! Découvrez les 8 meilleurs logiciels de récupération de données, leurs fonctionnalités, points forts et cas d’utilisation pour retrouver vos fichiers effacés ou corrompus. Ne laissez aucune donnée derrière vous !
6 min
Générateurs de code IA Actualités Informatiques
Transformez votre façon de coder avec les meilleurs générateurs de code IA ! Découvrez GitHub Copilot, OpenAI Codex, Amazon Q Developer, Codeium et Augment Code, des outils révolutionnaires qui boostent votre productivité et transforment le développement en une expérience fluide.
5 min

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous