Intrusion dans les ordinateurs : Agir

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.