La cybersécurité est devenue un enjeu majeur pour les entreprises en raison des cas de cyberattaques qui se sont nettement multipliés ces dernières années. Parce que la plupart des entreprises fonctionnent avec internet et possèdent un parc informatique, il convient de trouver des solutions pour anticiper ce problème de plus en plus récurrent de façon à sécuriser efficacement son parc informatique.
Mais comment faire ? Si l’infogérance des structures informatiques est une première solution, car vous vous appuyez sur un spécialiste qui gère votre informatique et qui a conscience des failles, la diversité des risques impose une stratégie de sécurisation reposant sur des processus et des outils, sans oublier la participation active des utilisateurs souvent peu sensibilisés.
Tour d’horizon avec trois points clés sélectionnés par Aktome. Voici le premier.
Sécuriser efficacement son parc informatique
La première étape consiste à former tous vos collaborateurs à quelques gestes simples renforçant la sécurité de votre parc informatique.
Étape n° 1 : Formez votre personnel aux bons gestes
L’utilisateur novice est une cible facile pour les attaques informatiques. Ainsi, la sensibilisation des salariés à la cybersécurité réduit significativement les incidents liés à la sécurité informatique. Elle permet en outre d’acquérir des bonnes pratiques et de sécuriser efficacement son parc informatique.
Renforcez les mots de passe
Pour limiter les risques de cyberattaque, les entreprises peuvent opter pour la mise en place d’une politique de sécurité qui passe avant tout par la sensibilisation des employés. Éliminez les failles simples à exploiter. Cela commence par la sécurisation des mots de passe de vos collaborateurs. Instaurez un protocole d’authentification en exigeant un nombre de caractères minimum, une majuscule, un chiffre et éventuellement, un caractère spécial. Pour plus de sécurité encore, demandez un renouvellement des mots de passe une ou deux fois par an.
Sécurisez les mots de passe
Un mot de passe, aussi robuste soit-il, n’est plus rien lorsqu’il est divulgué. C’est pourquoi, il est indispensable de respecter la règle : 1 mot de passe = 1 compte.
Dans le cas contraire, si vos données d’accès (ou d’autres encore) étaient divulguées, alors vous mettriez en péril tous les autres comptes qui disposent des mêmes informations de connexion !
Mais alors comment retenir autant de mots de passe complexes ?
Tout d’abord, on oublie les solutions non sécurisées comme les post-it sur le bord de l’écran, les répertoires papier, les fichiers Excel et autres blocs-notes… On passe au coffre-fort numérique avec gestionnaire de mot de passe. L’essayer, c’est l’adopter !
Privilégiez les authentifications à deux facteurs
Comme son nom l’indique, l’authentification à deux facteurs permet d’ajouter une seconde protection à vos comptes. Généralement, cela se matérialise sous la forme d’un code à quelques chiffres demandé après le traditionnel couple nom d’utilisateur/mot de passe. L’une des options populaires est l’obtention d’un code unique envoyé par SMS, mais il est tout à fait possible de le recevoir par appel téléphonique, mail ou même directement sur certaines applications. La plupart du temps, les éditeurs des sites Web sur lesquels vous créez un compte vous inciteront à sécuriser votre profil avec l’authentification à deux facteurs. Si ce n’est pas le cas, il vous faudra vous rendre manuellement dans les paramètres de votre compte pour vérifier que l’option existe.
Soyez prudent avec les messageries
En l’absence d’antispam professionnel, il arrive régulièrement que des mails d’hameçonnage arrivent jusqu’à votre boîte mail. Les courriers frauduleux sont particulièrement à la mode ces derniers temps. Pour ne pas tomber dans le panneau, quelques éléments permettent de les identifier :
- L’expéditeur : méfiez-vous des courriels sortant de l’ordinaire et au nom de domaine suspect. Attention, les différences sont parfois subtiles !
- Le destinataire : un courriel dont les destinataires sont un groupe de personnes disparates n’est jamais bon signe, surtout si les noms commencent par la même lettre.
- La pièce jointe : n’ouvrez pas les pièces jointes inattendues ou sans explication. S’il s’agit d’un lien, vous pouvez utiliser le survol de la souris pour vérifier l’URL de destination sans avoir à l’ouvrir.
- Le contenu du message : restez sur vos gardes lorsqu’un message indique de cliquer sur un lien ou d’ouvrir une pièce jointe. Il se peut que l’expéditeur se soit fait lui-même piraté. Analysez quelques phrases de ce mail. En cas de fraude, vous trouverez très certainement des incohérences ou fautes de français.
Toutes ces règles de prudences sont aussi applicables sur les autres formes de messagerie (SMS, réseaux sociaux…).
Installez des logiciels de confiance
Privilégiez des ressources fiables et connues lorsqu’il s’agit de l’installation de logiciels sur vos outils de travail. Également, en fonction de la taille et du secteur d’activité de votre entreprise, envisagez de bloquer l’installation de logiciels par des profils autres que les administrateurs grâce à une stratégie de groupe (GPO).
Chez Aktome, nous sommes à vos côtés pour former vos collaborateurs aux risques informatiques, même ceux liés au télétravail, et les sensibiliser aux différents enjeux de la cybersécurité.
Dans un second article de blog, nous vous ferons découvrir les deux prochaines étapes :
- Étape 2 – Sécurisez votre système d’informations
- Étape 3 – Menez un audit de sécurité informatique