article_cyber_10_questions

Cybersécurité : 10 questions simples à poser à votre DSI

Cybersécurité, comment se protéger ?

Foliateam vous propose 10 questions simples à vous poser, avec votre DSI, pour connaître votre niveau de protection.

1 - Nos sauvegardes informatiques respectent-elles la règle du 3 / 2 / 1 ?

Que vous travailliez dans un grand groupe ou dans une PME, la bonne pratique en matière de sauvegarde consiste à avoir au moins trois copies de vos données. Deux des sauvegardes doivent être stockées sur des supports différents. Au moins une sauvegarde doit être stockée sur un site différent ou sur le cloud.

2 - Avons-nous mis en place une sauvegarde immuable ?

Les hackers s’attaquent de plus en plus aux sauvegardes des entreprises. De fait, en cas de ransomware, les données que vous avez sauvegardées et que vous voulez restaurer… s’avèrent elles aussi corrompues ! Le but d’une sauvegarde immuable est d’être inaltérable. On ne peut pas modifier les données. Et de pouvoir donc être immédiatement déployée sur les serveurs en cas d’attaque de ransomware.

3 - Comment scannons-nous les vulnérabilités de notre réseau informatique ?

La multiplication des objets connectés (écrans, imprimantes, caméras, IoT, ….) rend très vulnérable votre réseau car ils constituent une cible privilégiée des hackers. En effet, chaque jour, des dizaines de failles / vulnérabilités sont publiées par les éditeurs et constructeurs. Or, si elles ne sont pas corrigées, les hackers en profitent pour attaquer votre système d’information. Il convient donc de s’assurer en permanence de l’état des machines et objets connectés à votre réseau pour détecter d’éventuelles failles. Ces scans permanents viennent compléter des missions de conseil ou de pain-test qui restent par définition ponctuelles et qui ne donnent donc des informations sur votre réseau qu’à un temps T.

4 - Sommes-nous en capacité de patcher rapidement l’ensemble de nos PC, smartphones ou tablettes ?

La diversité des terminaux rend la gestion du parc informatique des entreprises de plus en plus complexe. Souvent les DSI sont bien armées pour mettre à jour les PC tournant sous Windows mais ce n’est pas le cas pour les smartphones et autres tablettes qui se multiplient et qui s’appuient sur d’autres OS comme Android ou Mac. C’est d’autant plus vrai que ces devices sont utilisés en situation de nomadisme ou de télétravail et que leur mise à jour à distance peut s’avérer compliquée. De plus, ce sont parfois des terminaux sur lesquels se mixent des usages pros et persos ce qui multiplie le risque de téléchargement de logiciels malveillants. Il est donc essentiel de s’organiser pour gérer correctement votre parc de smartphones et tablettes. En effet, vous y stockez des données sensibles et ils sont en permanence connectés à votre système d’information. Les nouvelles solutions qui cumulent gestion d’actifs informatiques, déploiement logiciels et patching management permettent de surcroît aux DSI de gagner en productivité en automatisant certaines tâches laborieuses.

5 - Avons-nous mis en place de l’authentification forte ?

Lorsque vous payez en ligne, votre banque vous demande de confirmer votre identité par un double mécanisme de type code secret envoyé par SMS. C’est désormais la pratique à adopter pour accéder à votre système d’information. Le simple « login + mot de passe » n’est en effet plus assez sécurisé et expose l’entreprise à des risques de cyberattaques. On parle d’authentification forte ou multifacteur. Elle permet de renforcer la sécurité de l’accès à vos applications grâce à l’ajout d’un ou de plusieurs facteurs d’authentification (code secret, empreinte…).

6 - Comment nous protégeons nous contre l’usurpation d’identité ?

Vous n’êtes pas à l’abri de vous faire voler vos identifiants de connexion au système d’information. En revanche il existe des mécanismes permettant d’identifier si l’usage de ces identifiants est frauduleux. Par exemple : vous êtes connectés tous les jours de 9h à 18h à Paris. La solution va remonter une tentative de connexion à Shangaï à 3h du matin…même si elle utilise votre login et mot de passe. C’est donc une alerte : tentative de hacking !

illustration_cybersécurité

7 - Utilisons-nous une solution d’antivirus dernière génération de type EDR ?

EDR signifie Endpoint Detection and Response. Les solutions EDR sont conçues pour répondre en continu aux cybermenaces avancées. Des capteurs sont installés sur vos endpoints (ordinateurs de bureau, ordinateurs portables, téléphones mobiles, tablettes, serveurs…) afin de collecter des données comportementales. Elles sont envoyées vers une base centralisée avec un mécanisme de réponse automatisée aux menaces. Les EDR sont appelés à remplacer les antivirus car ils offrent une meilleure protection contre les cyberattaques. Ils sont plus évolutifs et offrent plus de sécurité à votre réseau que les antivirus traditionnels.

8 - Comment faisons-nous pour nous protéger contre les spams ?

Trois millions de spams sont envoyés sur internet par seconde, soit 262 milliards de spams par jour ! Ils viennent polluer vos boîtes mails au quotidien et nombreux sont ceux qui cachent des attaques informatiques. Les logiciels anti-spam utilisent des filtres qui n’autorisent que les adresses électroniques connues et approuvées pour accéder à vos boîtes mails. Les logiciels anti-spam permettent néanmoins de réexaminer les messages classés comme spam au cas où ils auraient mal identifié un message légitime. Au-delà de la sécurité ces logiciels font gagner un temps précieux à vos équipes qui n’ont plus à faire tri dans leurs boîtes mails.

9 - Nos collaborateurs ont-ils les bons réflexes face à des tentatives de phishing ?

L’hameçonnage ou phishing est une forme d’escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de “mettre à jour” ou de “confirmer vos informations suite à un incident technique”, notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.). Vous pouvez utiliser des solutions permettant de générer des faux mails de phishing pour identifier si vos collaborateurs les ouvrent et se font piéger. C’est souvent un bon moyen pour commencer une sensibilisation à la cybersécurité. D’ailleurs les sociétés de conseil en cybersécurité proposent de plus en plus ce type d’approche en complément de leur mission.

10 - Pourrions nous sensibilisez facilement les collaborateurs à la cybersécurité ?

La première vulnérabilité vient de vos collaborateurs qui, faute d’avoir les bons réflexes, ouvrent involontairement les portes de votre SI aux hackers. Il est donc essentiel de former régulièrement vos équipes aux enjeux de la cybersécurité. Mais ce n’est pas évident quand on est soit même pas un expert. Il existe aujourd’hui des plateformes d’e-learning dédiées à la cyber permettant de construire simplement des parcours de formation tout en validant les acquis de vos collaborateurs. Elles vous permettent d’aborder des thèmes aussi divers que la bonne gestion des terminaux, la protection des données, la détection des mails malveillants, … Les bonnes pratiques qu’apprendront vos collaborateurs leur serviront à protéger aussi leurs outils à la maison et leurs données personnelles. Ils seront donc doublement gagnants !

Découvrez SA³FE
L'offre Cybersécurité de Foliateam

Partager :