En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les conseils de Fortinet pour assurer la protection de vos données personnelles

Par Anthony Giandomenico, chercheur et Senior Security Strategist, FortiGuard Labs

Publication: Octobre 2018

Partagez sur
 
Que vous travailliez au siège social d’une entreprise, dans un hôpital, une université, une collectivité locale, voire un magasin ou un restaurant, ou même de chez vous, la sécurité de votre organisation est l’affaire de tous...
 

Cependant, compte tenu du dynamisme de la mobilité, l’utilisation d’équipements personnels gagne du terrain dans le cadre professionnel…Et il en est de même des risques qui pèsent sur la sécurité du réseau.

Dans le monde, des collaborateurs travaillent partiellement ou totalement de leur domicile. Une mobilité flexible et transparente au sein des entreprises devient une priorité pour assurer de réels avantages concurrentiels, ainsi qu’une demande croissante des employés. Si cette tendance invite les collaborateurs à se libérer du traditionnel fil à la patte, elle n’est pas sans faire émerger de nouveaux risques de sécurité.

Les exigences en matière de mobilité et de transformation numérique rendent les réseaux d’entreprise plus ouverts et accessibles. Et pourtant, de leur côté, les cyberattaques sont plus fréquentes et sophistiquées. Au final, les collaborateurs sont susceptibles d’entraîner fortuitement des dommages à leur entreprise, tirant parti d’une surface d’attaque étendue. En effet, la faible sensibilisation vis-à-vis de la cybersécurité est susceptible de vulnérabiliser un réseau compte tenu d’un dispositif ou d’une connexion à distance piraté.

Pour maîtriser les risques liés notamment à la convergence numérique des univers professionnels et personnels, les entreprises doivent promouvoir les meilleures pratiques en matière de cybersécurité. C’est à ce titre que les fuites de données et les risques de non-conformité peuvent être jugulés, tout en assurant la flexibilité et la productivité que les collaborateurs et entreprises appellent de leurs vœux.

Favoriser une culture de la cybersécurité

Puisque nous utilisons nos dispositifs personnels pour se connecter à distance au réseau corporate, nous sommes tous responsables de la sécurité de celui-ci. Voici quelques pratiques que chacun d’entre nous peut adopter pour garantir une cybersécurité de premier rang.

Utiliser des points d’accès sécurisés et créer un réseau dédié aux activités professionnelles

Une bonne pratique en matière d’accès à distance au réseau consiste à utiliser un point d’accès sécurisé. Pour maîtriser les risques lors d’une connexion au réseau de votre entreprise via un hotspot Wi-Fi, il s’agit d’utiliser un réseau privé virtuel (VPN). Un VPN vous permet d’étendre votre réseau privé vers le Wi-Fi public à l’aide d’une connexion virtuelle de point à point qui sécurise les accès aux ressources corporate. Cependant, il est essentiel de se rappeler que si l’une ou l’autre extrémité de ce VPN est compromise, ce dernier n’empêchera pas des attaques du type man-in-the-middle par exaemple. C’est pourquoi il est également impératif de s’assurer l’intégrité de tout point d’accès auquel vous vous connectez. Bien que les connexions Wi-Fi publiques soient souvent sans danger, il suffit d’une seule connexion malveillante pour qu’un cybercriminel intercepte toutes vos données de navigation lorsque vous passez d’un site et d’un compte à un autre.

Une autre bonne pratique à adopter consiste à créer un réseau sécurisé pour les transactions professionnelles faites de chez soi. La majorité des entreprises dispose de deux réseaux distincts, un pour les collaborateurs et l’autre pour les invités. Cette approche peut être répliquée à la maison. En effet, les routeurs résidentiels permettent souvent d’activer de multiples réseaux (un réseau résidentiel et un réseau pour invités). En activant une protection par mot de passe pour le réseau dédié à l’activité professionnelle, vous vous assurez que vos ressources corporate n’utiliseront pas le même SSID que celui de votre console de jeu, de votre PC portable personnel ou des dispositifs de vos enfants. En dissociant vos dispositifs résidentiels du réseau utilisé pour accéder à vos données corporate sensibles, les dispositifs et applications vulnérables ne serviront pas de passerelle d’intrusion vers votre réseau d’entreprise.

Assurer des mises à jour régulières

La mise à jour régulière des dispositifs, des applications et des systèmes d’exploitation est le fer de lance d’une sécurité efficace. Il est souvent tentant d’ignorer et de remettre à plus tard une mise à jour, surtout si vous travaillez sur un projet dont les délais sont sérrés ou que vous êtes en clientèle. Cependant, cette procrastination est une bénédiction pour un cybercriminel qui souhaite s’en prendre à vos dispositifs. L’un des moyens les plus efficaces et les plus faciles d’éviter cela est d’appliquer simplement des correctifs et des mises à jour, et de planifier ces actions dans votre journée.

L’application régulière des mises à jour et des patchs protège les systèmes d’exploitation et applications contre les vulnérabilités connues. L’attaque

Dans le même esprit, il s’agit de s’assurer que tous les programmes et applications actifs sur un réseau d’entreprises bénéficient d’un support de la part de leurs éditeurs respectifs, et que les éléments obsolètes sont supprimés ou remplacés.

Une gestion des accès robuste

est une pratique simple mais ô combien efficace. D’où l’intérêt de mots de passe forts et d’une authentification à deux facteurs pour l’ensemble des dispositifs et comptes.

Les mots de passe doivent être complexes, associant caractères alphanumériques et spéciaux. Ils doivent être différents d’un compte à un autre, notamment sur les dispositifs et applications utilisés pour accéder à des données métiers confidentielles. En effet, en cas de piratage d’un compte ou d’un site et de fuite de données, les identifiants peuvent être réutilisés, via une attaque par force brute par exemple, pour pirater d’autres comptes.

Le plus grand défi pour ce type de mots de passe est simplement de s’en souvenir. La plupart des mots de passe considérés comme forts sont en fait les plus faciles à deviner. A la place, l’utilisation d’abréviation ou de phrases permet de ne pas les oublier. Par ailleurs, alors que le nombre de mots de passe dont on doit se souvenir augmente, vous pouvez également faire confiance à un gestionnaire de mots de passe pour les retrouver rapidement.

Les mots de passe associés à une authentification à deux facteurs constituent une solution encore plus intéressante. Dans ce cas, seules les personnes légitimes accèdent aux systèmes critiques et aux données sensibles. Les progrès récents de la biométrie, tels que les scanners d’empreintes digitales et les logiciels de reconnaissance faciale, permettent une authentification multifactorielle similaire. D’autre part, vous pouvez utiliser la segmentation, le contrôle d’accès au réseau et les contrôles d’accès basés sur les rôles pour limiter les utilisateurs et les dispositifs qui peuvent accéder à des informations sensibles et de grande valeur.

Utiliser l’email avec précaution

Les cybercriminels tirent parti de l’email de différentes façons. Mais, au final, ils cherchent avant tout à piéger les destinataires, souvent en usurpant l’identité d’un de leurs collègues ou de leurs proches, pour les inciter à cliquer sur des liens ou fichiers joints malveillants.

Le phishing et le spear phishing comptent parmi les arnaques les plus courantes par email. Les attaques de phishing intègrent des liens vers des sites web qui paraissent légitimes tels que les banques, entreprises et autres organismes gouvernementaux et qui demandent aux utilisateurs de s’y connecter, pour détourner les identifiants ou infecter le dispositif connecté à l’aide d’un malware. Le spear phishing tente de rendre ces attaques plus efficaces en usurpant l’identité d’un collègue ou d’un utilisateur de confiance, pour ensuite demander des identifiants de connexion, des données confidentielles de collaborateurs, l’exécution d’un transfert bancaire ou simplement d’ouvrir un fichier joint vérolé ou de cliquer sur un lien malveillant.

Pour juguler de telles menaces, vous devez être vigilants lorsque vous répondez aux emails, surtout ceux qui contiennent des liens ou de fichiers joints. Ne cliquez jamais sur un lien ou pièce jointe provenant d’un expéditeur inconnu. Et même si un email vous semble provenir d’une source de confiance, vérifiez néanmoins l’adresse email ou le site web vers lequel il vous dirige. Il n’est pas rare que les noms et les URLs comportent des fautes d’orthographe, ce qui est susceptible de révéler une attaque. Même si tout semble normal, arrêtez-vous et demandez-vous si cela ressemble à quelque chose que cette personne vous enverrait ou vous demanderait de faire. La plupart du temps, les liens ne sont fournis qu’après une demande soit faite, ou dans le cadre d’une conversation plus ou moins longue. Les demandes inattendues sont TOUJOURS suspectes et peuvent justifier de contacter directement l’expéditeur non seulement pour vérifier la demande, mais aussi, s’il est légitime, pour lui suggérer d’utiliser un processus différent de la distribution de pièces jointes et de liens non annoncés.

Installer un anti-malware

Si les anti-malware ne peuvent stopper les attaques inconnues, la majorité des attaques et des exploits réutilisent des exactions ayant déjà réussi auparavant. L’installation d’un anti-malware/anti-virus sur l’ensemble de vos dispositifs et réseaux offre une protection face à une attaque de phishing réussie ou une tentative d’exploiter une vulnérabilité connue. Recherchez également des outils qui offrent des fonctionnalités de sandboxing, que ce soit dans le cadre d’un package de sécurité installé ou d’un service cloud, pour détecter également les menaces Zero-Day et autres menaces inconnues.

Élaborer un plan de prise en charge et de restauration des incidents

Toutes les entreprises, quelle que soit leur taille, doivent disposer d’un plan de prise en charge et de restauration des incidents pour accélérer la reprise. Assurez-vous que tous les collaborateurs connaissent ce plan pour qu’il n’y ait pas d’hésitation sur la démarche à suivre en cas d’attaque. Cela comprend une ligne d’assistance téléphonique afin que les employés sachent à qui s’adresser s’ils soupçonnent qu’il y a eu atteinte à la sécurité des renseignements personnels. Vous devez également vous assurer que cette ligne d’assistance soit accessible 24h/24, 7j/7, ou qu’un numéro d’urgence soit disponible en dehors des heures de travail.

Un plan simple et une sensibilisation des équipes permettront à votre entreprise de stopper rapidement la propagation d’une attaque sur l’ensemble du réseau, de réduire les délais d’indisponibilité, de minimiser l’extraction des données et d’accélérer les opérations de restauration.

La cybersécurité n’est plus l’apanage des seules équipes informatiques et autres RSSI. Lorsque les collaborateurs interagissent avec la technologie et en dépendent chaque jour, souvent depuis des sites distants, ils deviennent tous acteurs de la sécurité de l’entreprise.

Afin de garantir la sécurité et la conformité, notamment face aux tendances croissantes de la transformation numérique et de la mobilité, chaque collaborateur se doit de comprendre et d’appliquer les meilleures pratiques en matière de cybersécurité. En connaissant les vecteurs d’attaque courants et en utilisant les conseils ci-dessus, les utilisateurs contribuent à enrayer la propagation des malwares et à assurer le bon fonctionnement de votre entreprise.

http://www.fortinet.com

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: