28


Jun

Les 5 briques de la sécurité informatique pour les PME

posté par Nicolas Zedde le 28 June 2016

Les dispositifs modernes de sécurité informatique dans les PME reposent essentiellement sur 5 briques fondamentales, qui une fois assemblées fournissent un niveau très satisfaisant de protection.

Focus sur ces solutions et décryptage des nouvelles fonctionnalités à ne pas manquer.

Messagerie électronique : antispam et antivirus de messagerie

La messagerie électronique est le vecteur principal des attaques aujourd'hui, sans parler des spams qui restent très gênants dès qu'une adresse de messagerie a quelques années d'existence.

Les différentes solutions d'antispam / antivirus de messagerie proposent des approches très variées et le plus souvent composées de mutliples filtres, mais il faut démystifier d'entrée une croyance erronée : le taux zéro d'erreur est impossible à atteindre. C'est un peu comme essayer de faire tenir debout un oeuf sur une table, il tombera toujours d'un côté ou de l'autre selon comment on l'aura positionné au départ.

Ceci étant, s'équiper d'une solution performante permettra de restreindre drastiquement le volume d'emails frauduleux ou non sollicités, et encore une fois le cloud apporte son lot d'innovation avec des plateformes qui apprennent toutes seules.

Il est aujourd'hui possible de bénéficier de protection via des boîtiers sur site, ou via des services cloud consommés à la demande, utilisables avec n'importe quelle messagerie.

Réseau : pare-feu de nouvelle génération

Qu'est-ce qu'un pare-feu de nouvelle génération ? Il s'agit en fait d'un regroupement au sein d'un même boîter de fonctions longtemps proposées par différentes solutions indépendantes.

Au delà des fonctions classiques de pare-feu qui filtrent l'accès depuis et vers Internet et de serveur VPN permettant la connexion à distance, on retrouve notamment les fonctionnalités suivantes :

- Pare-feu applicatif (aussi appelé de niveau 7), capable d'identifier les flux d'applications

- Filtrage de contenu (sites sensibles, streaming, réseaux sociaux)

- Détection et prévention d'intrusion, y compris dans des flux cryptés mais sous conditions

- Antivirus de réseau, d'autant plus efficace s'il est différent de celui installé sur les postes et les serveurs

- Intégration à votre base d'authentification pour identifier les utilisateurs (Active Directory, LDAP)

- Priorisation des flux par application

- Gestion de connexions multiples avec redondance de pannes ou équilibrage de charge : fibre, xDSL, 4G par exemple

Toutes ces fonctionnalités sont aujourd'hui réunies dans des solutions tout à fait abordables y compris pour des TPE et PME, et permettent d'atteindre de très hauts niveaux de contrôle.

Postes de travail et serveurs : antivirus de nouvelle génération

Certes, aucun antivirus n'est capable d'arrêter 100% des menaces connues et inconnues et il est raisonnable de penser que ce ne sera jamais le cas, mais la présence d'un antivirus est plus que jamais nécessaire d'autant que les prix sont devenus très abordables.

Le cloud a apporté une toute nouvelle génération d'antivirus, ultra légers et extrêmement rapides. Ces logiciels antivirus considérent par défaut toute application inconnue comme suspecte, et se mettent à journaliser leur activité. Le cloud entretient en temps réel une gigantesque "base de données" des menaces et lorsque l'application est identifiée comme une menace vérifiée, même plusieurs heures plus tard, il est alors possible de revenir en arrière sur tous les changements effectués.

C'est une petite révolution dans le monde des antivirus, car celà permet de s'affranchir des éternels problèmes de mises à jour de définitions virales, mais aussi et surtout de fournir une protection efficace contre les cryptolockers et les menaces non identifiées sur l'instant (notamment celles exploitant des failles qui viennent d'être découvertes, dites "Zero day").

Pour plus d'informations, vous pouvez consulter cet article de PCMag sur l'antivirus de nouvelle génération Webroot

Utilisateurs : sensibilisation et formation

C'est peut-être la brique la plus importante de toute votre stratégie de sécurité informatique : vos utilisateurs et leur niveau de connaissance des problèmes de sécurité auxquels ils peuvent être confrontés

Il est très important de souvent rappeler les bonnes pratiques aux utilisateurs, dont les plus courantes :

N'ouvrez jamais directement une pièce-jointe que vous n'attendiez pas

Une pièce-jointe n'est que très rarement envoyée sans sollicitation préalable (même par un tiers identifié) et en cas de doute, une petite vérification par retour d'email, téléphone ou demande à votre service informatique ne prend que quelques secondes. Par ailleurs, soyez attentifs aux fautes d'orthographe et de syntaxe qui trahissent souvent les emails frauduleux.

Un mot de passe est personnel

Par conséquent personne ne devrait jamais vous le demander et vous ne devriez le communiquer sous aucun prétexte. Si vous deviez toutefois divulguer votre mot de passe à un collègue ou votre informaticien, sachez tout d'abord qu'il est toujours possible de faire autrement, et que vous devriez changer ce mot de passe ou demander sa réinitialisation juste après.

N'utilisez jamais le même mot de passe sur plusieurs comptes

Spécialement lorsque l'identifiant est la même adresse email. Des piratages de bases de comptes comme celui de LinkedIn ont ainsi permis à des pirates de s'introduire dans des comptes sur d'autres plateformes sans aucun effort.

Vous pouvez par exemple créer des mots de passe différents très facilement en ajoutant des préfixes et suffixes à votre mot de passe préféré en fonction du site sur lequel vous l'utilisez.

Il existe aussi de très bons logiciels permettant de générer des mots de passe complexes et de tous les enregistrer dans une base de données sécurisée.

Verrouillez votre session

Les mots de passe vierges sur un ordinateur doivent être bannis. D'autre part, lorsque vous quittez votre poste de travail sans l'éteindre, il suffit de presser deux touches sur un PC pour le verrouiller : Windows + L.

Personne ne pourra ainsi utiliser votre ordinateur à votre insu.

 

Je vous conseille par ailleurs la série TV "Mr.Robot", qui en plus d'être plutôt bien réussie, montre bien à quoi ressemble le piratage par "social engineering" dans la vraie vie.

Données : sauvegarde et continuité d'activité

Lorsque tout le reste a échoué - et la question n'est pas de savoir si ça arrivera, mais quand - une bonne solution de sauvegarde et de continuité d'activité, régulièrement testée, est votre dernier rempart.

Deux notions sont tout d'abord à identifier clairement et à mettre en adéquation avec vos besoins métier :

- Recovery Time Objective (ou RTO) : c'est le temps que prendra une restauration de vos données.

- Recovery Point Objective (ou RPO) : c'est l'intervalle de temps maximum depuis la dernière sauvegarde, qui équivaut donc au volume de données qui seront perdues en cas de restauration.

La définition de ces objectifs est intimement liée au coûts financiers et au risque pour l'image de marque en cas de panne.

A l'aide de ces objectifs définis comme acceptables, vous pourrez exprimer votre besoin à n'importe quel prestataire ou service informatique, qui sauront vous aiguillier sur un plan de sauvegarde, de reprise ou de continuité d'activité.

Conclusion

La sécurité informatique en entreprise doit aujourd'hui être pensée selon une approche multi-couches englobant aussi bien les solutions matérielles et logicielles que les utilisateurs du système d'information. L'excellence est atteinte lorsque la mise en place de cette sécurité ne constitue plus une gêne pour l'utilisateur mais une protection bienvenue en cas d'incident. Il est donc très important de placer les usages métier au centre de la réflexion sur la sécurité.

Vous souhaitez obtenir des informations sur les solutions disponibles pour votre entreprise ? Contactez-nous.

catégories :

A propos de Manaps

Manaps est une entreprise de services du numérique, et plus particulièrement un fournisseur de services managés (infogérance proactive). Nous sommes basés à Amiens en Picardie et intervenons sur toute la région Haut de France, ainsi que le nord de la région parisienne.

En direct de Twitter

Manaps sur Twitter

@nicogiraud @Startup_Pulse Une équipe au top en ouverture de bal !

Nicolas Giraud sur Twitter

On commence par l'apéro avec Trinkon, une appli qui accélère le process de commande et de paiement dans les bars.… https://t.co/H2m6oB372N

Nicolas Giraud

Contactez-nous

contact@manaps.com

03 22 42 81 00

MANAPS SARL
83 rue Saint-Fuscien
80000 Amiens