Sécurité informatique et protection des données
Consultant en sécurité informatique, sensibilisation aux enjeux de sécurité informatique et d'espionnage industriel
Nous sommes dans l’ère du tout numérique. Tout passe par l’informatique, des actions les plus basiques à la gestion des plus grands empires.
Dirigeants et entrepreneurs, la complexité des menaces, le coût, le manque de temps sont souvent des arguments pour justifier un manque d'intérêt porté à la sécurité informatique.
Il ne faut pas oublier que devoir remédier à un incident est bien plus coûteux que leur prévention.
Les moyens dont disposent les Hackers sont innombrables et les outils nécessaires aux intrusions sont facilement disponibles sur le Net.
Même avec une déconnexion totale vers l'extérieur, tous les systèmes sont faillibles, il suffit d'un peu de temps et de moyen.
Ce qui vous attend
Vols de données ( devis, contacts, mails, plans techniques ... ) , escroqueries financières, sabotages du matériel informatique...
Les risques encourus
Indisponibilité, coût, atteinte à l'image de l'entreprise, perte de clientèle ...
Quelques conseils simples et facile à mettre en œuvre
En général
- Les mots de passe ne doivent pas contenir de mots connus ou simples tels que : mobile, coupedumonde, pizzaiollo, 123456, ..... . Utiliser la méthode des premières lettres d'une phrase facilement mémorisable, exemple : aujourd'hui quelques conseils de Sécurité Informatique , ce qui donne : aqcdSI, ce type de mot de passe n'est pas répertorié dans les bibliothèques utilisées par les attaquants.
- Il est difficile de gérer ces multiples mots de passe sur un calepin, encore plus si vous les changez souvent, un fichier dédié est utile, mais attention, ne le nommez pas "mot de passe", donnez lui un nom sans relation, et l'idéal bien entendu, est de chiffrer ce fichier, de nombreux logiciels proposent cette fonction de gestion de mots de passes. télécharger KeePass
- Interdire les post-its sur les écrans avec les mots de passe !!! comme je le vois souvent dans les entreprises...
- Mettre aucun document sensible dans les dossiers standards (mes documents.... ) car ces répertoires sont la cible des attaquants, créer un dossier spécifique avec un nom "exotique".
- Bannir les clefs USB, il est facile d'inclure un auto-exécutable qui installera un virus à votre insu sur votre machine.
Administration réseau
- afin d'éviter des intrusions non autorisées, spécifier les adresses MAC de vos matériels autorisés à se connecter au réseau, des filtres sont disponibles sur votre serveur DHCP intégré à votre routeur, pare-feux ou point d'accès WIFI.
Navigation
- le Java script ainsi que le Flash player doivent être désactivés sur les postes sensibles ( ceux utilisés pour accéder à des sites bancaires où l'utilisation de codes d'accès sont saisis ).
- Sur les sites sensibles, Banque, Administration, Fournisseurs, assurez vous d'être en HTTPS afin d'avoir une liaison cryptée des données transitant sur Internet.
- les navigateur Chrome et Edge sont à éviter, Firefox est conseillé.
Sauvegarde des données
- Faites des sauvegardes journalières sur un disque dur dédié à cet usage et déconnecté le après usage.
- Si celui ci est connecté en permanence au réseau de l'entreprise n'activez pas le partage réseau mais privilégiez une connexion ftp avec mot de passe.
- Une deuxième sauvegarde sur un site externe à l'entreprise est vivement conseillé pour contrer une éventuelle perte de données suite à un incendie ou un vol. Contacter moi pour cette solution j'ai conçu un équipement spécifique automatisé.
- Le cloud est à proscrire car ciblé en permanence par les attaques, de plus le délai de récupération des données est incertain.
WIFI
- désactivez le pendant les heures non ouvrées
- privilégiez le chiffrement WPA2, le WEP étant déchiffrable en quelques minutes
Messagerie
Ne laissez pas vos mails dans la "nature", centralisez les au sein de votre entreprise, en effet, laissez ces mails sur un serveur connu ( hotmail, yahoo, laposte ... ) laisse plus de temps à un attaquant pour trouver votre mot de passe et prendre connaissance du contenu de votre messagerie. De plus, installer un serveur de messagerie en interne permet de posséder un espace de stockage plus important, et facilite la sauvegarde de l'intégralité de vos mails.
Destruction des supports de données
Vous vous apprêtez à remplacer votre poste bureautique ou votre serveur de donnée, pensez à DÉTRUIRE PHYSIQUEMENT vos disques durs !!!
Actualité de sécurité informatique
Alerte et veille
https://www.cert.ssi.gouv.fr/
Liste des guides incontournables de l'ANSSI
Agence nationale de la sécurité des systèmes d'information
La cybersécurité pour les TPE/PME en treize questions
https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-treize-questions/
lien PDF :
https://cme2i.fr/doc/anssi-guide-tpe_pme_2022.pdf
Bonnes pratiques à l’usage des professionnels en déplacement
https://www.ssi.gouv.fr/entreprise/guide/partir-en-mission-avec-son-telephone-sa-tablette-ou-son-ordinateur-portable/
Recommandations sur le nomadisme numérique
https://www.ssi.gouv.fr/entreprise/guide/recommandations-sur-le-nomadisme-numerique/
Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?
https://www.ssi.gouv.fr/entreprise/guide/attaques-par-rancongiciels-tous-concernes-comment-les-anticiper-et-reagir-en-cas-dincident/
Guide des bonnes pratiques de l’informatique ( obsolète )
https://www.ssi.gouv.fr/entreprise/guide/guide-des-bonnes-pratiques-de-linformatique/