En 2020, les cyberattaques ont été multipliées par quatre, voici comment sécuriser vos postes de travail.
Les entreprises exposées à des risques multiples
Les postes de travail sont la première source de failles de sécurité. Des mots de passe faibles, des systèmes obsolètes, des protocoles non sécurisés, l'utilisation de l'informatique "fantôme" ("Shadow IT") sont autant d'obstacles à la sécurité. Shadow IT... Les vulnérabilités sont nombreuses et susceptibles d'augmenter les risques d'hameçonnage, de ransomware, de spyware, de vol de données, etc. Quand on sait qu'un nouveau virus est lancé toutes les 15 secondes, on comprend l'importance de la protection des postes de travail !
La CNIL propose ainsi 12 règles essentielles pour assurer la sécurité des systèmes d'information. En voici quelques-unes :
- Choisissez soigneusement vos mots de passe (ils ne doivent pas être trop simples) ;
- Sécuriser l'accès au réseau WiFi de l'entreprise ;
- Mettre régulièrement à jour les logiciels ;
- Télécharger les programmes sur les sites officiels des éditeurs ;
- Séparer les usages personnels et professionnels.
💡 Bien entendu, ces règles de base ne visent pas à éliminer tous les risques. Elles constituent toutefois une base solide, tout en incitant les acteurs de l'entreprise à la plus grande prudence dans leur utilisation quotidienne.
Qui gère la politique de sécurité informatique de l'entreprise ?
Afin de faire de la sécurité informatique une priorité, il est important de définir clairement les rôles de chacune des parties impliquées. Le département informatique doit être le protagoniste et le contact principal pour la sécurité des systèmes d'information, ce qui assure une communication plus fluide entre les différents départements et une réponse plus rapide et plus appropriée en cas de problème.
Par ailleurs, il semble essentiel de lutter contre le Shadow IT en sélectionnant soigneusement les logiciels qui sont installés sur les postes de travail des utilisateurs. C'est un excellent moyen de contrôler les sources possibles de bogues, tout en assurant une meilleure traçabilité des processus. A cet égard, il est important de choisir des outils compatibles entre eux afin de réduire les besoins de maintenance et de développement.
Enfin, il est important de capitaliser sur les outils achetés par l'entreprise. Par exemple, si vous souhaitez créer un intranet, vous pouvez installer l'extension Mozzaik365 pour Microsoft 365, plutôt que d'acheter un logiciel intranet entièrement séparé. La clé, encore une fois, est d'accroître le contrôle sur les différents outils.
Comment sécuriser les postes de travail avec Microsoft ?
Pour renforcer la sécurité de votre entreprise avec Microsoft, il est important de suivre les conseils suivants :
- Fournir le matériel et demander au service informatique de procéder à la configuration ;
- Installez un VPN pour sécuriser le réseau de l'entreprise ;
- Utiliser des comptes administrateurs dédiés ;
- Sélectionnez l'option "Refuser la redirection automatique des courriels vers des domaines externes" pour éviter que des pirates accédant à la boîte aux lettres d'un utilisateur n'exfiltrent le courrier électronique ;
- Créez une ou plusieurs règles de flux de courrier pour bloquer les extensions de fichiers les plus couramment utilisées pour les ransomwares;
- Mise en place d'une protection anti-phishing ciblée;
- Mettre en place une authentification à deux facteurs (il s'agit d'une validation en deux étapes qui oblige les utilisateurs à se connecter à leur compte en deux étapes) ;
- Fournir une solution de sauvegarde basée sur le cloud ;
- Former les utilisateurs aux risques informatiques et les sensibiliser aux bonnes pratiques.
L'importance d'avoir un plan d'action en cas de problème
Les cyberattaques sont souvent considérées comme des problèmes purement informatiques. Pourtant, leur impact est beaucoup plus large, touchant l'ensemble des employés ainsi que la réputation et l'image de l'entreprise visée. Elles peuvent également avoir un impact direct sur la survie de l'entreprise, comme ce fut le cas pour la marque de lingerie Lise Charmel en 2020.
La meilleure façon de réagir à une cyberattaque est donc... de l'anticiper. D'où l'importance d'avoir un plan d'action à suivre en cas de problème. Ce plan d'action doit recenser toutes les vulnérabilités de l'entreprise, qu'elles soient informatiques ou organisationnelles. Cela passe par des audits, mais aussi par l'établissement d'une cartographie des risques.
L'objectif de l'anticipation est de réduire le risque qu'une attaque se produise et de préparer tout ce qui peut l'être à l'avance. De cette manière, les impacts négatifs des cyberattaques peuvent être contenus. Il est important, à cet égard, de réaliser au préalable des scénarios avec les équipes informatiques. Ces scénarios permettent de déterminer les mesures d'urgence les plus appropriées.
💡 A titre préventif, vous pouvez également vous faire guider par des entreprises de sécurité spécialisées. Dans tous les cas, il est important de ne pas compter uniquement sur la chance et de se préparer à tous les événements, par ordre de probabilité.
Ce qu'il faut retenir
📌 La sécurisation des postes de travail est l'une des clés essentielles pour se protéger des cyberattaques.
📌 Les postes de travail sont la première source de brèches dans les entreprises et la première porte d'entrée des pirates informatiques.
📌 La mise en place d'une véritable politique de sécurisation des postes de travail permet pourtant de limiter drastiquement les risques de cyberattaques.