En 2020, les cyberattaques ont quadruplé, voici comment sécuriser vos postes de travail.
Entreprises exposées à de multiples risques
Les postes de travail sont la principale source de failles de sécurité. Mots de passe faibles, systèmes obsolètes, protocoles non sécurisés, utilisation de Shadow IT... Les vulnérabilités sont nombreuses et susceptibles d’augmenter les risques dephishing, ransomware, logiciels espions, vol de données, etc. Lorsque vous savez qu’un nouveau virus est lancé toutes les 15 secondes, vous pouvez comprendre l’importance de protéger les postes de travail !
La CNIL propose ainsi 12 règles essentielles pour assurer la sécurité des systèmes d’information. En voici quelques-uns :
- Choisissez les mots de passe avec soin (ils ne doivent pas être trop simples) ;
- Sécuriser l’accès WiFi de l’entreprise ;
- Mettre à jour le logiciel sur une base régulière ;
- Télécharger les programmes à partir des sites officiels des éditeurs ;
- Séparer les utilisations personnelles et professionnelles.
💡 Bien entendu, ces règles de base ne visent pas à éliminer tous les risques. Ils fournissent cependant une base solide, tout en encourageant les personnes impliquées dans l’entreprise à faire preuve de la plus grande prudence dans leur utilisation quotidienne.
Qui gère la politique de sécurité informatique de l’entreprise ?
Afin de faire de la sécurité des TI une priorité, il est important de définir clairement les rôles de chacune des parties concernées. Le service informatique doit être le protagoniste et le principal contact pour la sécurité des systèmes d’information, ce qui garantit une communication plus fluide entre les différents départements et une réponse plus rapide et plus appropriée en cas de problème.
En outre, il semble essentiel de lutter contre Shadow IT en sélectionnant soigneusement le logiciel installé sur les postes de travail des utilisateurs. C’est un excellent moyen de contrôler les sources possibles de bogues, tout en assurant une meilleure traçabilité des processus. À cet égard, il est important de choisir des outils qui sont compatibles les uns avec les autres pour réduire les besoins de maintenance et de développement.
Enfin, il est important de capitaliser sur les outils achetés par l’entreprise. Par exemple, si vous souhaitez créer un intranet, vous pouvez installer l’extension Mozzaik365 pour Microsoft 365, plutôt que d’acheter un progiciel intranet entièrement distinct. La clé, encore une fois, est d’accroître le contrôle sur les différents outils.
Comment sécuriser les postes de travail avec Microsoft ?
Pour renforcer la sécurité de votre entreprise avec Microsoft, il est important de suivre ces conseils :
- Fournir le matériel et faire exécuter la configuration par le service informatique ;
- Instal un VPN pour sécuriser le réseau de l’entreprise ;
- Utiliser des comptes d’administrateur dédiés ;
- Sélectionnez l’option « Rejeter les e-mails de transfert automatique vers des domaines externes » pour empêcher les pirates informatiques accédant à la boîte aux lettres d’un utilisateur d’exfiltrer l’e-mail ;
- Créez une ou plusieurs règles de flux de messagerie pour bloquer les extensions de fichier les plus couramment utilisées pour ransomware ;
- Mise en place d’une protection anti-hameçonnage ciblée ;
- Implémenter l’authentification à deux facteurs (il s’agit d’une validation en deux étapes qui oblige les utilisateurs à se connecter à leur compte en deux étapes) ;
- Fournir une solution de sauvegarde basée sur le cloud ;
- Former les utilisateurs sur les risques informatiques et les sensibiliser aux bonnes pratiques.
L’importance d’avoir un plan d’action en cas de problème
Les cyberattaques sont souvent considérées comme des problèmes purement informatiques. Cependant, leur impact est beaucoup plus large, affectant tous les employés ainsi que la réputation et l’image de l’entreprise ciblée. Ils peuvent également avoir un impact direct sur la survie de l’entreprise, comme cela est arrivé à la marque de lingerie Lise Charmel en 2020.
La meilleure façon de réagir à une cyberattaque est donc... de l’anticiper. D’où l’importance d’avoir un plan d’action à suivre en cas de problème. Ce plan d’action doit énumérer toutes les vulnérabilités de l’entreprise, qu’elles soient informatiques ou organisationnelles. Cela implique des audits, mais aussi l’établissement d’une carte des risques.
Le but de l’anticipation est de réduire le risque qu’une attaque se produise et de préparer tout ce qui peut être préparé à l’avance. De cette façon, les impacts négatifs des cyberattaques peuvent être contenus. Il est important, à cet égard, de réaliser des scénarios avec les équipes informatiques au préalable. Ces scénarios permettent de déterminer les mesures d’urgence les plus appropriées.
💡 À titre préventif, vous pouvez également être guidé par des entreprises de sécurité spécialisées. Dans tous les cas, il est important de ne pas compter uniquement sur la chance et de se préparer à tous les événements, par ordre de probabilité.
Choses à retenir
📌 La sécurisation des ordinateurs de bureau est l’une des clés essentielles pour vous protéger contre les cyberattaques.
📌 Les postes de travail sont la première source de violations dans les entreprises et le point d’entrée numéro un pour les pirates.
📌 La mise en œuvre d’une véritable politique de sécurisation des postes de travail peut néanmoins limiter drastiquement les risques de cyberattaques.