Sécurité réseau informatique : 15 mesures clés pour votre PME

Cybersécurité
Top 15 mesures pour protéger votre SI

Aujourd’hui, ce sont en moyenne 4000 victimes par mois qui sont recensées sur la plateforme d’aide gouvernementale cybermalveillance.gouv.fr. Les PME représentent l’immense majorité des attaques réussies avec 300 000 incidents en 2022. (source : L’Usine digitale)

Et vous, pensez-vous que votre entreprise soit convenablement protégée en cas d’attaque ?

La sécurité de votre réseau informatique nécessite une approche proactive. De la sauvegarde régulière à la préparation face aux cybermenaces, chaque action est une brique essentielle pour édifier une défense numérique la plus efficace possible.

Pour cette raison, nous vous avons concocté une liste détaillée de 15 mesures cruciales pour renforcer votre posture de sécurité. Les voici !

Maitrisez vous votre parc informatique ?

Bien comprendre votre environnement IT est essentiel pour mieux cibler vos outils de protection. Comment y parvenir : grâce à ces cinq actions essentielles pour la sécurité de votre réseau informatique :

  • Inventoriez tous les équipements de vos services, des périphériques aux serveurs locaux ou distants, afin d’identifier les dispositifs critiques à protéger.
  • Effectuez l'inventaire des logiciels que vous utilisez, et assurez vous de la validité de vos licences. Cette action garantit la conformité légale de votre parc informatique et facilite sa maintenance.
  • Identifiez tous les éléments essentiels à votre activité et déterminez leur localisation (locale ou cloud) grâce à la catégorisation des données et des traitements .
  • Répertoriez tous les accès au système d'information pour assurer la sécurité de votre SI en limitant les accès non autorisés.
  • Recensez les interconnexions avec l'extérieur, que ce soit vers Internet, vers des prestataires ou des partenaires, et associez les règles de filtrage adaptées.

Effectuer ce diagnostic guide les choix des solutions technologiques à mettre en place, identifie les points de sécurisation nécessaires et facilite la réponse aux incidents en cas de compromission réelle.

Notre conseil : Ce bilan est à mettre à jour régulièrement (au moins une fois par an). Il fournira un état des lieux détaillé utile pour un prestataire en mission ou en intervention suite à un incident.

Réalisez-vous des sauvegardes régulières ?

La sécurité de votre réseau informatique implique une gestion avisée des sauvegardes. Planifier des sauvegardes régulières permet de minimiser les pertes de données et garantit une reprise rapide en cas de problème.

Rappelons que vous avez identifié les données cruciales de votre activité et les configurations techniques de vos équipements lors de votre inventaire en phase préalable.

  • Déterminez ensuite la fréquence des sauvegardes en fonction du volume de données produites. Vous choisissez ainsi des intervalles adaptés à votre activité.
  • Optez pour une combinaison de sauvegardes en ligne et déconnectées, suivant la règle "3-2-1" recommandée par l’ANSSI : 3 copies sur 2 supports différents, dont 1 hors ligne.
  • Évaluez la pertinence du chiffrement des données pour renforcer la sécurité, en vous assurant que les clés de chiffrement sont correctement gérées.

Notre conseil : respectez le cadre juridique, notamment en appliquant des mesures spécifiques aux données personnelles (RGPD), et assurez-vous que vos sauvegardes répondent aux normes légales en vigueur.

Mettez-vous régulièrement à jour vos systèmes et logiciels ?

Ne négligez pas le rôle des mises à jour pour la sécurité de votre réseau informatique ! En cybersécurité, les failles, exploitées par des attaquants, proviennent en majorité de vos systèmes d'exploitation ou de vos logiciels.

Certaines visent également l’obsolescence de vos équipements. Elles concernent des services exposés sur Internet tels que les pares-feux, serveurs de messagerie et services d'accès nomade.

Selon l'indice Cyber Threat Index, environ 1 900 “vulnérabilités et expositions communes (CVE)” critiques par mois sont annoncées en 2023, en augmentation de 13 % par rapport à 2022.

Nul doute que la gestion proactive des vulnérabilités joue un rôle primordiale dans la sécurisation de votre SI. D’autant que le délai entre la divulgation d'une vulnérabilité et son exploitation par un cybercriminel diminue de plus en plus (quelques jours parfois).

Pour contrer ce risque, il est impératif d'appliquer les correctifs de sécurité dès leur mise à disposition par les éditeurs. De la même façon, vous devez remplacé tout équipement ou logiciel lorsqu’il n’est plus maintenu par son fabricant.

Notre conseil : Le recours à des prestataires habilités vous assure que les mises à jour sont régulièrement effectuées. Et, n’hésitez pas, dans tous les cas, à vérifier que cette exigence est bien incluse dans le contrat de sous-traitance.

Installez-vous des antimalwares sur vos postes de travail ?

Ce sont des centaines de milliers de codes malveillants qui émergent chaque jour. Pour preuve, une étude Atlas VPN a comptabilisé 25 millions de nouveaux malwares pour les utilisateurs Windows en 2022.

Dans ce contexte, les antimalwares constituent une première ligne de protection pour vos postes de travail et serveurs de fichiers. Cependant, pour identifier rapidement les menaces connues, ces outils requièrent la mise à jour régulière de leur base de données de signatures.

Pour faciliter cette exigence, les solutions courantes du marché offrent des fonctions de mise à jour et de scan automatique après leur activation dans les paramètres.

En complément, l'exploration d’outils supplémentaires (pare-feu, filtrage Web, outil anti-hameçonnage, etc.) peut être pertinente en fonction des besoins spécifiques de votre environnement et de vos utilisateurs.

Possédez-vous une politique de mots de passe bien définie ?

Les attaques sur Internet exploitent souvent des mots de passe faibles ou réutilisés. Les attaques peuvent être par force brute, par dictionnaires, ou bien utiliser l'ingénierie sociale en exploitant des informations personnelles.

Établir des politiques strictes et encourager l'utilisation de mots de passe complexes, renforcent la sécurité de votre réseau informatique :

  • Choisir des mots de passe robustes

L'ANSSI recommande des mots de passe de 9 à 15 caractères, avec majuscules, minuscules, chiffres, et caractères spéciaux. Ils ne doivent contenir aucun élément personnel. Les “phrases de passe”, choisies parmi un corpus déterminé, offrent une alternative plus longue et mémorisable.

  • Consolider votre politique de mots de passe

Utilisez des mots de passe différents pour chaque service et privilégiez un coffre-fort de mots de passe. Evitez l'utilisation du même mot de passe pour des comptes personnels et professionnels et activez l'authentification multifacteurs MFA.

Sécurisez-vous votre messagerie professionnelle ?

70 % des problèmes de sécurité impliquent directement les employés. Dans 90 % des cas, ces attaques commencent par l’ouverture d’un email. (Source: FIC2018)

C’est indéniable ! La messagerie est un vecteur majeur d'infection. Des réflexes simples, comme vérifier l'expéditeur, le contenu du message et les liens présents à l’intérieur de l’email, aident à se prémunir contre le phishing. Ne pas rediriger des messages professionnels vers une messagerie personnelle participe aussi à prévenir les fuites d'informations.

Mais, se prémunir contre des escroqueries connues passe tout autant par des mesures opérationnelles strictes telles que :

  • Installer un système d'analyse antimalware en amont des boîtes aux lettres.
  • Activer le chiffrement TLS pour sécuriser les échanges.
Notre conseil : Il est recommandé d’utiliser un serveur relais dédié pour ne pas exposer directement les serveurs de messagerie sur Internet.

Utilisez-vous un pare-feu avec des règles de filtrage activées ?

Le pare-feu local, installé sur tous les postes de travail, protège contre les attaques d'Internet et limite l'action d'acteurs malveillants. Il entrave la propagation des intrusions, rendant plus difficile la prise de contrôle du système d'information et l'accès illicite aux données des utilisateurs.

Dans ce cadre, il est recommandé d’assurer l'homogénéité des configurations et du filtrage des flux. Une politique minimale de filtrage permet de bloquer les flux non nécessaires et de les historiser dans un journal.

Mais, en parallèle, une PME doit veiller à déployer des pare-feux physiques, prioritairement pour protéger l'interconnexion de ses systèmes avec Internet.

La création d'une zone démilitarisée (DMZ) avec pare-feux et services de rebond peut-être une première démarche pour sécuriser l'interconnexion à Internet.

Notre conseil : Pour une sécurité optimale, il est également conseillé de segmenter son réseau interne en zones distinctes, selon leur criticité et leur exposition aux menaces.

Séparez-vous les usages informatiques de votre SI ?

Vous êtes prêt à donner un coup de boost à la sécurité de votre réseau informatique ? En séparant judicieusement les différents types d'activités numériques, vous limitez les risques de propagation des menaces.

Alors comment mettre en place la segmentation des usages informatiques au sein de votre SI ?

  • Créez des comptes utilisateur distincts en cas d'usage multiple d’un même outil informatique.
  • Interdisez par défaut les connexions entre postes de travail pour éviter la propagation d'infections.
  • Dédiez les postes et comptes d'administration uniquement à cet usage.
  • Cloisonnez les activités numériques en différentes zones réseau avec des dispositifs de filtrage physiques ou virtualisés.
  • Tenez à jour les comptes et leurs privilèges et veillez à révoquer les accès d'un collaborateur lors de son départ de l’entreprise.
Notre conseil : Faites appel à des professionnels des réseaux et des infrastructures IT pour mettre en place une architecture sécurisée adaptée à votre système d'information.

Définissez-vous des règles de sécurité pour protéger vos données ?

Parce que la sécurité de vos données ne laisse pas de place à l'improvisation, il est essentiel de définir clairement les règles pour les protéger.

Voici quelques recommandations à mettre en oeuvre autant que possible :

  • Prévoyez de sauvegarder régulièrement les données de vos collaborateurs pour pouvoir les restaurer en cas de perte ou de vol des équipements.
  • Privilégiez des modes d'authentification où les mots de passe ne sont pas préenregistrés dans vos équipements.
  • Procédez au chiffrement des données sensibles ou de l'ensemble des disques durs de vos équipements et configurer un mot de passe de déchiffrement d'urgence.
  • Configurez une durée de verrouillage automatique inférieure à 5 minutes sur les postes de travail de bureau en cas d’absence temporaire d’un collaborateur.

C’est bien en établissant des directives de sécurité solides que vous renforcez la résilience de votre entreprise face aux menaces numériques.

Gérez-vous une politique de sécurité pour vos utilisateurs nomades ?

La mobilité au sein de votre entreprise est certainement synonyme de productivité. Mais, elle expose également vos données à des risques accrus.

Lorsque vous gérez une PME et afin de renforcer la sécurité de votre réseau informatique dans un contexte de mobilité, il est nécessaire de penser à  :

  • Autoriser uniquement l’utilisation du matériel fourni par l'entreprise
  • Recommander à vos collaborateurs de ne pas utiliser des emails personnels pour des besoins professionnels.
  • Installer un logiciel VPN (Virtual Private Network) chiffré pour l'accès distant à votre système d'information et configurez le client en mode full-tunneling.
  • Ne pas utiliser d’applications ou de données métier sensibles directement sur Internet, mais uniquement via le VPN.
  • Protéger l'accès au BIOS avec un mot de passe robuste et activez la fonction de "secure boot" sur vos PCs.
  • Limiter les applications autorisées sur mobile ou tablette et permettre uniquement leur téléchargement depuis les “stores” officiels.
  • Équiper vos PCs portables de filtres d'écran de confidentialité si nécessaire ou demander à vos collaborateurs de ne pas travailler sur des documents sensibles dans des lieux publics comme le train.

Sensibilisez-vous vos nomades aux risques de sécurité lors de leurs déplacements ?

Le travail nomade exige également des précautions spécifiques pour protéger vos données sensibles. Indiquer à vos collaborateurs les dangers potentiels lors de leurs déplacements professionnels constitue une étape cruciale.

À ce titre, vous pouvez par exemple demander à vos utilisateurs nomades de :

  • Garder leurs appareils, supports, et fichiers avec eux ou ne pas les laisser sans surveillance.
  • Refuser de connecter des équipements tiers sur leurs PC portables professionnels pour éviter le risque de compromissions par des équipements non fiables.
  • Utiliser le chargeur électrique de leur téléphone mobile plutôt qu’un ordinateur tiers ou une prise USB en libre-service.
  • Éviter de connecter leurs PCs portables à des portails captifs dans des lieux publics et préférer plutôt un partage de connexion 4G/5G avec leur téléphone mobile.
  • Privilégier l’email lors de leurs échanges avec un tiers ou d’utiliser une clé USB dédiée uniquement à cet usage.
  • Rappeler à vos utilisateurs nomades d’être vigilants quant à la confidentialité des échanges pendant leurs appels téléphoniques et leurs visioconférences.

Formez-vous vos collaborateurs face aux menaces ?

En effet, sensibiliser régulièrement vos collaborateurs aux pratiques de sécurité participe à les transformer en maillons forts de la défense de votre entreprise face aux cyberattaques.

Plusieurs actions peuvent vous aider dans cette démarche :

  • Restez à jour sur les dernières menaces grâce à une veille technique régulière.
  • Mettez en place les bases d'une posture de sécurité informatique axée sur les bonnes pratiques.
  • Organisez des formations régulières, des réunions, une newsletter, ou encore une revue de presse des incidents récents.
  • Publiez une charte informatique et la remettre à chaque nouvel arrivant. Elle peut le guider sur la conduite à adopter en cas d'incident.
  • Encouragez la déclaration d'incidents (perte ou vol de données ou de matériels) en adoptant une approche non coercitive.

Ces mesures vous aideront à responsabiliser vos utilisateurs face aux menaces actuelles. L’objectif est d'éviter une sous-déclaration des incidents, fâcheuse à la réactivité de l'entreprise en cas de problème.

Possédez-vous une police d’assurance adaptée au risque cyber ?

Ces assurances offrent une couverture financière et une assistance juridique en cas de sinistre. Elles couvrent différents types de préjudices, tant matériels qu'immatériels.

Quelles sont les diverses garanties incluses dans les contrats d'assurance cyber ? Généralement, vous y trouverez :

  • La protection contre l'usurpation d'identité,
  • La couverture des pertes d'exploitation,
  • L’assistance juridique pour les déclarations de violations de données personnelles,
  • La prise en charge de l'accompagnement technique pour la restauration du système d'information après une cyberattaque.

Il est important de noter que ces clauses peuvent être intégrées dans les contrats d'assurance classiques ou prendre la forme de polices d'assurance spécifiques axées sur les risques cyber.

Nous vous recommandons d’examiner les termes du contrat pour vous assurer que les risques les plus redoutés par l'entreprise sont correctement couverts.

Notre conseil : Le marché des assurances cyber est en évolution, et la jurisprudence concernant l'activation ou non des clauses d'exclusion est un aspect crucial à prendre en compte.

Savez-vous comment réagir en cas de cyberattaque ? 

Il est essentiel pour les PME de se préparer à d'éventuels incidents de sécurité en réseau informatique. Pour cela, la mise en place d’un plan d'action détaillé pour réagir efficacement en cas d'attaque, minimise les dommages potentiels.

Voici quelques recommandations à suivre en cas d'incident avéré ou de cyberattaque :

  1. Déconnexion d'Internet : Le premier réflexe en cas d'incident est de déconnecter l'équipement individuel ou le système d'information de l'entreprise d'Internet. Cela permet de contenir les actions de l'attaquant et de réduire les risques d'exfiltration de données.
  2. Ne pas éteindre ni modifier les équipements affectés : il est important de ne pas éteindre ni modifier les ordinateurs et matériels affectés par l'attaque, car ils seront utiles pour votre enquête ultérieure.
  3. En cas de rançongiciel : Il est fortement déconseillé de payer la rançon demandée. Dans ce type d’attaque, les sauvegardes jouent un rôle essentiel pour récupérer vos données et retrouver une activité normale
  4. Tenue d'une main courante : La création d'une main courante régulièrement alimentée tout au long de l'incident facilitera la résolution du problème par votre prestataire. Elle doit contenir des informations telles que l'heure et la date de l'action ou de l'événement, le nom de la personne impliquée, et une description de l'action ou de l'événement.
  5. Porter plainte : en cas d'incident, il est essentiel de porter plainte. Les matériels affectés et les journaux peuvent être utiles aux futurs enquêteurs.
  6. Dispositif de communication : Les PME doivent concevoir et déployer un dispositif de communication afin d’informer les parties prenantes internes et externes.
Notre conseil : En cas de fuites de données personnelles, une déclaration obligatoire auprès de la CNIL est nécessaire.

Envisagez-vous d’utiliser des solutions cloud ?

Vous pouvez explorer les solutions sécurisées du cloud pour renforcer votre infrastructure tout en garantissant la confidentialité et l'intégrité de vos données.

Pourquoi ne pas envisager par exemple des solutions de messagerie électronique dans le cloud, avec des fonctionnalités de sécurité intégrées ?

De cette façon, vous vous déchargez de la gestion des infrastructures de messageries. Et ce n’est pas tout ! La plupart de ces solutions apportent les fonctions de sécurité requises (authentification multifacteurs, sauvegardes, antispam, etc.).

Si vous effectuez un tel choix, il suffit de vous assurer que ses fonctions de sécurité sont bien présentes et configurées en mode actif.

Conclusion

En conclusion, la mise en oeuvre de ces différents principes, en plus de votre vigilance, vous aidera à établir une posture de sécurité résiliente.

Cette approche proactive de la sécurité du réseau informatique participe à créer une première barrière efficace contre les menaces numériques. Et ce n’est qu’un début !

Aujourd’hui, le monde de la cybersécurité est en pleine évolution pour s’adapter aux besoins actuels des entreprises (mobilité, cloudification des applications, IoT, etc.).

C’est ce que propose par exemple la technologie SASE qui fera l’objet d’un prochain article !

Prêt à jouer la carte de la sécurité renforcée pour vos données et votre infrastructure IT ? Besoin d’un avis d’expert ?

Contactez-nous !

Retour

D'autres sujets

Blog-SASE-SSE

SASE, SSE, quelle technologie pour votre PME ?

Cybersécurité

Quelle solution choisir pour sécuriser vos applications dans le cloud ou vos utilisateurs nomades ? SASE ou SSE ? Lisez notre article pour comprendre les bénéfices de chacun des modèles dans la protection de votre PME.

Blog-Migrer vers le cloud

Migrer vers le cloud : 5 étapes clés à ne pas manquer

Infrastructures IT

Découvrez les 5 étapes clés à ne pas rater pour réussir la migration de vos applications vers le cloud et maximiser les bénéfices pour votre PME.

cloud public vs cloud privé

Cloud public vs cloud privé : quelles différences ?

Cybersécurité

Près d’une entreprise sur 2 de moins de 250 salariés a déjà investi dans une solution cloud en 2023. (Source : baromètre du numérique 2023 — CREDOC.)

Qu'est-ce qu'un audit de cybersécurité ?

Qu'est-ce qu'un audit de cybersécurité ?

Cybersécurité

Le risque de cyberattaques est aujourd’hui omniprésent ! Pourtant, “81 % des entreprises déclarent ne pas avoir de plan de résilience” en cybersécurité (Source : IT for Business).

Et vous ? Ne pensez-vous pas qu’opter pour la prévention, plutôt que la réaction, est la clé pour sécuriser l’avenir de votre PME ? Connaissez-vous toutes les vulnérabilités potentielles de votre infrastructure ?

Solution SD-WAN : 10 conseils pour réussir votre migration

Infrastructures IT

Vous avez décidé de migrer vers une solution SD-WAN. Bon choix ! C’est de notre point de vue la meilleure stratégie réseau à votre disposition aujourd’hui. Mais comment passer le pas en évitant les embûches ? Quelles mesures devez-vous prendre pour évaluer vos besoins ? Comment préparer un déploiement efficace ? Quelles étapes sont nécessaires ?

Top 15 mesures pour protéger votre SI

Sécurité réseau informatique : 15 mesures clés pour votre PME

Cybersécurité

Aujourd’hui, ce sont en moyenne 4000 victimes par mois qui sont recensées sur la plateforme d’aide gouvernementale cybermalveillance.gouv.fr. Les PME représentent l’immense majorité des attaques réussies avec 300 000 incidents en 2022. (source : L’Usine digitale)