Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?
Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.
Impacts négatifs d’intrusion dans les ordinateurs
Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?
- Votre Entreprise
- Vos Marques
- Les Finances
- Les Salariés
- Le Contrôle des Processus
- Les Prix
- Vos Actions
- Votre Avenir
Conséquences d’une intrusion dans les ordinateurs
Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?
- Coûts élevés non prévus
- Déni de service
- Suspension de l’activité commerciale
- Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
- Altération de l’intégrité de vos données: altération ou suppression de fichiers
- Indisponibilité de vos données: accès impossible au système
- Compromission de la réputation et du sérieux de l’entreprise
- Défiguration de vos sites Web
- Indisponibilité de vos services en ligne
Vol d’informations précieuses et essentielles
Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?
- Position dans une négociation cruciale
- Proposition commerciale d’une réponse à un important appel d’offres
- Informations relatives à un partenariat secret
- Secrets de conception, recherche et développement ou de fabrication
- Emails confidentiels
- Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
- Détail des salaires, avantages en nature
Attaques camouflées des membres de la Direction
Savez-vous que vous pouvez être personnellement une cible ?
- Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
- « Perte » d’une clef USB contenant des informations cruciales
- Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
- Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
- Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
- Capture des images de votre caméra sans allumer son bouton de contrôle
- Installation d’un enregistreur de frappes sur votre smartphone
- Écoute de vos communications téléphoniques
Gouvernance des cyberrisques
Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.
Traiter les risques informatiques comme sont traités les risques financiers.
Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.
Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.
Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.
Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.
Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).
Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.
Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.
Politique de Protection Externe de l’Entreprise
Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.
Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.
Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.
Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Politique de Protection Interne de l’Entreprise
Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.
Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.
Puis, faire un inventaire des logiciels et matériels.
Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.
Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).
Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Politique de Comptes Utilisateurs
Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.
Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.
Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.
Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Politique de Mots de Passe
Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.
Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Bonnes pratiques Utilisateurs
Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.
De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.
Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.
Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.
Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.
Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.
Politique de Programmation Interne
S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.
S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.
Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.
Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Politique de Surveillance
Définir une stratégie de surveillance basée sur l’évaluation des risques.
Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.
Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.
Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.
Ne collecter que des informations techniquement pertinentes et juridiquement légales.
Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.
Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.
Laisser un commentaire