En mars dernier débutait en France une crise sanitaire sans précédent, forçant de nombreuses entreprises à avoir recours au télétravail ou pire au chômage partiel. Les organisations ont été complètement repensées, et on estime cependant malgré les nombreuses conséquences désastreuses, que la crise aurait fait accélérer de 6 ans la Transformation Numérique des entreprises. Des habitudes repensées, et avec elles le nombre de cyberattaques qui explose. Nous avons donc dressé une liste des meilleures pratiques en matière de cybersécurité pour lutter contre les risques de piratage informatique.

Chez Inovency, quelle que soit la taille de l’entreprise, nous commençons toujours par une checklist pour vous positionner sur 10 pratiques clés, afin de vous calibrer au plus juste les actions les adaptées aux besoins de vos activités.

Les voici :

Bonne pratique n° 1 – Gardez en tête que vous pouvez toujours être la cible des pirates
Pour lutter contre les cybermenaces, il faut déjà se tenir en alerte et ne pas se considérer comme inattaquable. Nous courons tous des risques et les enjeux sont importants – tant pour votre bien-être personnel et financier que pour la réputation de votre entreprise. Posez vous d’abord cette question : Êtes-vous prêt pour une catastrophe ? Cela semble inquiétant, mais ce sont de vraies questions à prendre en compte. Votre organisation doit avoir un plan de reprise et des tests en place. La réalisation d’exercices sur table, de simulations et de tests en direct est essentielle pour garantir que votre organisation soit prête à faire face à une catastrophe. Envisagez toutes les attaques qui peuvent menacer votre sécurité, et réfléchissez à la façon dont vous pourriez les éviter. Restez au fait des dernières tendances en matière de cyberattaques. Avec un simple questionnement, vous pouvez déjà identifier les risques majeurs potentiels, les impacts associés et mettre en place les solutions pour vous prémunir : « Mieux vaut prévenir que guérir » !

Bonne pratique n ° 2 – Faites attention à ce que vous cliquez
Évitez de visiter des sites Web inconnus ou de télécharger des logiciels à partir de sources non fiables. Ces sites hébergent souvent des logiciels malveillants qui s’installent automatiquement (souvent en silence) et compromettent votre ordinateur. Si des pièces jointes ou des liens dans l’e-mail sont inattendus ou suspects, qu’elle qu’en soit la raison quelconque, ne cliquez pas dessus.

Bonne pratique n ° 3 – Sauvegardez régulièrement vos données
Sauvegardez périodiquement toutes les données, non seulement dans le cloud, mais aussi sur un disque dur local. Testez systématiquement la fiabilité de vos systèmes de sauvegarde. Seriez-vous en mesure de récupérer les renseignements essentiels qui vous permettent de rester en affaires et d’avoir une longueur d’avance sur vos concurrents?

Bonne pratique n°4 : Pratiquez une bonne gestion des mots de passe
Plusieurs facteurs sont à prendre en compte. Est ce que vos mots de passe sont assez forts, pour éviter d’être découverts en seulement quelques essais ? On évite bien entendu les 1234 ou encore 123456, utilisés par des milliers de personnes. Une politique de mot de passe rigoureuse aide à se mettre à l’abri des pirates informatiques. Les mots de passe idéaux se composent généralement de douze à seize caractères, symboles mixtes, lettres et chiffres. Petite astuce, un gestionnaire de mots de passe peut vous aider à conserver des mots de passe uniques et forts pour tous vos comptes.

Si vous devez laisser votre ordinateur portable, téléphone ou tablette pendant un certain temps, verrouillez-le pour que personne ne puisse l’utiliser. Un employé pourrait commettre une erreur de sécurité qui pourrait s’avérer fatale à votre organisation. D’ailleurs, les employés n’ont pas besoin d’avoir accès aux données de votre entreprise. Déterminez qui peut accéder à quels renseignements (renseignements financiers, listes de clients et  propriété intellectuelle), et dans quelles circonstances. L’authentification multifactorielle (MFA) complètera vos exigences en matière de mot de passe, offrant plusieurs niveaux de vérification d’identité. Ce processus de sécurité de compte nécessite deux ou plusieurs étapes différentes  pour qu’un utilisateur prouve son identité. Il s’agit la plupart du temps de la connexion à un ordinateur, un réseau, une application ou une autre ressource. Les comptes privilégiés doivent être vérifiés constamment. Cela permettra de s’assurer que seuls les utilisateurs actifs et autorisés ont accès aux systèmes qui nécessitent ce niveau d’accès.

Bonne pratique n°5 : Le chiffrement
Le cryptage, est une méthode de sécurité où les informations sont codées et ne peuvent être consultées ou décryptées qu’avec la clé de cryptage correspondante. Assurez-vous que le cryptage fait partie de votre politique d’entreprise. Soyez serein en cas de perte ou de vol d’ordinateurs portables en vous assurant que ceux appartenant à l’entreprise sont équipés d’un cryptage de pré-démarrage. Achetez des disques durs et des clés USB avec cryptage intégré. Utilisez un cryptage fort sur votre réseau sans fil (pensez à WPA2 ou WPA3 avec cryptage AES). Protégez vos données des écoutes indiscrètes en chiffrant les communications sans fil à l’aide d’un VPN (réseau privé virtuel). Assurez-vous que les applications Web utilisent la dernière version de TLS pour protéger les données en transit. Vérifiez que les données sont chiffrées au repos pour les informations critiques ou sensibles stockées dans une base de données, des sauvegardes et des systèmes de stockage.

Bonne pratique n°6- Installez une protection antivirus / anti-malware
N’installez ces programmes qu’à partir d’une source connue et fiable. Gardez à jour les définitions de virus, les moteurs et les logiciels pour vous assurer que vos programmes restent efficaces.

Bonne pratique n°7 : Éduquez et formez vos équipes
Les humains restent  le maillon le plus faible dans la lutte contre les cybermenaces. La formation et les ateliers devraient être monnaie courante dans les entreprises, surtout sur des sujets tels que la détection des e-mails de phishing, la création et la gestion de mots de passe forts, la prévention des applications potentiellement dangereuses, les menaces internes et la garantie que les données précieuses ne quittent pas l’entreprise. Il est essentiel de sensibiliser les membres de l’entreprise sur les meilleures façons d’éviter les cyberattaques. Il renforce la prise de conscience au sein de l’organisation, ce qui permet une cybersécurité solide et fiable. Sensibilisez et formez tous vos employés, quel que soit leur poste, en fonction des besoins de votre entreprise. Faites l’effort de certifier les employés, si vous le pouvez. Il existe beaucoup de matériel de formation gratuit et abordable en ligne pour aider les employés à en savoir davantage au sujet de la cybersécurité.

Bonne pratique n°8- Assurez-vous de la conformité de la sécurité
Vous devez adopter une position de sécurité solide en suivant les normes de l’industrie pour garantir l’établissement des meilleures pratiques, des cadres et des processus reproductibles. Et la mise en conformité devrait être intégrée dans vos efforts de surveillance continue. Des exemples de ces normes de conformité peuvent consister en (NIST, FedRAMP, ISO27001, CMMC, PCI et HIPAA. Lorsque ces normes sont respectées, le cyber-bonheur est une réalité.

Bonne pratique n°9- Politiques de sécurité
Créez des politiques de sécurité efficaces pour vous assurer que tous vos actifs sont bien protégés. Sans ces règles spécifiant le comportement et les contrôles de sécurité, nous comptons sur nos utilisateurs pour «faire le bon choix»; cela peut être une proposition risquée. Ces documents deviennent essentiels en cas d’audit de sécurité ou même de réponse à une demande de proposition (RFP) pour gagner de nouvelles affaires. Si vous n’avez personne dans votre équipe pour élaborer le bon ensemble de règles, cela vaut la peine de trouver un expert qui pourra vous aider. Consignez vos politiques de cybersécurité et soyez prêt à les communiquer aux clients qui vous le demandent. Les clients voudront probablement savoir comment gérer les renseignements confidentiels, qui y a accès, où les données sont stockées et ce qui se passerait en cas d’atteinte à la protection des données. Offrez ces renseignements à vos clients comme preuve de bonne gouvernance.

Bonne pratique n°10- Correctifs et mises à jour
Les pirates informatiques ne manquent pas d’imagination pour piéger votre organisation, et sont constamment à la pointe, avec des techniques innovantes, recherchant de nouvelles faiblesses et vulnérabilités, il serait sage de garder les systèmes et les logiciels optimisés. Afin de maintenir la sécurité du réseau, assurez-vous que votre matériel et vos logiciels sont en bon état avec les dernières mises à jour de sécurité et fonctionnalités de protection. Un programme solide de gestion des vulnérabilités aidera à traiter les vulnérabilités les plus critiques et garantira que les correctifs et les mises à jour logiciels sont appliqués en permanence.

L’installation de mises à jour logicielles pour votre système d’exploitation et vos programmes est essentielle. Installez toujours les dernières mises à jour de sécurité pour vos appareils : activez les mises à jour automatiques pour votre système d’exploitation. Utilisez des navigateurs Web tels que Chrome ou Firefox qui reçoivent des mises à jour de sécurité fréquentes et automatiques. Assurez-vous de garder à jour les plug-ins de navigateur (Flash, Java, etc.). Cette liste de bonnes pratiques vous permettra de mettre en place des actions simples pour lutter contre les cyber menaces et les cyber attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *