Sécurité informatique : 5 mesures contrôlées par l’audit Exaegis

29 March 2022

Chaque jour, l’actualité annonce le piratage des systèmes d'information de nouvelles entreprises, parfois pourtant très bien armées pour se protéger. Selon Markess by Exaegis, le nombre de cyberattaques en France a bondi de près de 50 % en 2021, touchant toutes les organisations, petites, moyennes, grandes et publiques. Taux qui devrait continuer de s’intensifier en 2022, avec notamment les menaces liées au conflit géopolitique qui touche l’Ukraine et la Russie. Le cabinet d'analystes estime par ailleurs qu'une cyberattaque ferait perdre en moyenne près d'un mois de chiffre d'affaires...

Selon le type d’attaque, les conséquences peuvent être dramatiques pour une entreprise (perte de données sensibles, paralysie des systèmes, atteinte de la réputation, préjudice commercial, etc.). S’il est impossible de les éviter à 100 %, les entreprises doivent plus que jamais se protéger du mieux possible.

 

En tant que première agence de notation spécialisée dans le numérique en France, les audits opérationnels, réalisés sur site par Exaegis, étudient à 360°C les processus mis en place les entreprises de la Tech, afin de mesurer leur capacité d’exécution. Pour contrôler leurs capacités de protection informatique, 1 des 7 chapitres d’analyse est exclusivement consacré à la sécurité et aux menaces informatiques.

 

Découvrez les 5 mesures de sécurité informatique indispensables, contrôlées par l’audit Exaegis :

 

  1. Sécurité Système et Réseaux

L’entreprise possède-telle une sécurité qui va au-delà des pare-feux, antivirus et anti-spam ?

Le système d'information est essentiel au bon fonctionnement de toute entreprise. S’il est touché par une cyberattaque, c’est toute l’activité qui est menacée du jour au lendemain, avec des répercutions parfois désastreuses.

Pour se protéger de toute intrusion, la mise en place d’une sécurité système et réseaux performante, qui bloque et rejette les virus, pirates et logiciels nuisibles est essentielle mais non suffisante. Pour faire face aux risques comme les cryptolockers, les outils de détection des programmes malicieux doivent désormais prévoir la déconnexion des moyens infectés, afin de s’assurer de leur non-propagation.

L’usage des EDR fait désormais partie du package indispensable, sous cette dénomination, Endpoint detection and response – désigne les technologies logicielles de détection des menaces de sécurité informatique.

 

  1. Veille technologique et sécurité

L’entreprise a-t-elle mis en place un processus continu de veille technologique sécurité ? Qui assure sa mise en œuvre et son application ?

Concernant la sécurité informatique, la veille technologique et sécurité est une activité indispensable.

Chaque jour, de nouvelles vulnérabilités des systèmes d'information et de nouvelles formes d’attaques sont découvertes et publiées sur internet. Pour se protéger, il est indispensable d’être alerté de chaque nouvelle faille et de s’assurer que tous les dispositifs de sécurité sont bien à jour.

Une veille active, regroupant différents flux d’information, permet donc de rester au fait des évolutions et tendances en termes de cybercriminalité, de s’assurer qu’elle est bien protégée, d’anticiper les attaques et de limiter le risque d’incident.

Pour être efficace, une équipe dédiée doit inscrire ses recherches dans un processus continu et mettre en œuvre des techniques d’acquisition, de stockage et d’analyse de l’information, afin qu’elles soient rapidement transmises et appliquées par tous les acteurs concernés.

 

  1. Stratégie autour de la sécurité informatique

L’entreprise sensibilise-t-elle et forme-t-elle les utilisateurs de son service informatique (collaborateurs, clients, prestataires) aux risques encourus et aux bonnes pratiques à mettre en place ?

La stratégie autour de la sécurité informatique d’une entreprise est essentielle pour réduire les risques et repousser les menaces aussi bien internes qu’externes. Cette stratégie consiste à mettre en place des processus de sécurité fiables et contrôlés et à veiller à leur bonne application par l’ensemble des collaborateurs.

Pour que cette stratégie soit efficace, certains processus sont essentiels, comme :

  • La mise en place d’une politique de mots de passes robuste

Il est nécessaire d’utiliser des mots de passes suffisamment longs, complexes et différents pour chacun des équipements et services de l’entreprise, avec des renouvellements réguliers. Pour renforcer davantage la sécurité, Il est également conseillé d’utiliser la double authentification pour les applications les plus critiques.

  • L’organisation régulière de tests d’intrusion

Pour tester la solidité du réseau ou des logiciels développés, il est important de veiller au respect des bonnes pratiques de développement et d’administration système et d’organiser régulièrement des tests de reprise informatique ou d’activité, basés sur des scénarios de défaillance ou de cyberattaque.

  • La centralisation des mots de passe sensibles

L’usurpation d’identité fait partie des techniques de plus en plus courantes. Dans le cas de fraude au président, les administrateurs système et responsables financiers peuvent être la cible de compromission de leurs mots de passe. Il convient donc de bien sensibiliser ces utilisateurs et de leur demander de sécuriser leurs mots de passe dans un outil central de gestion des mots de passe tels DASHLANE, KEEPASS ou encore LASTPASS. Ces mots de passe sensibles doivent également faire l’objet d’une double authentification.

Pour s’assurer que toutes ces bonnes pratiques sont connues et appliquées par tous, une politique de sécurité informatique doit être soigneusement élaborée. Elle se matérialise par un document, qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédure, faisant partie de cette stratégie.

Si la structure de l’entreprise ne permet pas d’avoir un salarié dédié à cette stratégie, elle peut faire appel à une entreprise d’infogérance, pour gérer sa sécurité informatique au quotidien.

 

  1. Télétravail et nomadisme

L’entreprise a-t-elle monté un VPN configuré et sécurisé pour le télétravail et le nomadisme ? Existe-t-il une documentation dédiée ?

Depuis le début de la crise sanitaire, le télétravail s’est très largement rependu, jusqu’à devenir une pratique tout à fait courante en entreprise. Selon l’Insee, 22% des salariés en moyenne ont travaillé au moins une heure à domicile chaque semaine en 2021.

Mais dans les faits, le télétravail et le nomadisme (déplacements professionnels etc.) favorisent énormément les risques de cyberattaque. Les deux principales problématiques sont liées :

  • Aux connexions sur des réseaux publics ou non sécurisés

Connecter des ordinateurs non protégés à des connexions non sécurisés est une source de danger. Cela peut faciliter l’entrée d’un virus et sa propagation à tout le réseau de l’entreprise.

  • A l’utilisation d’équipements personnels non protégés

Les ordinateurs personnels mal paramétrés, qui se connectent sur le système informatique de leur entreprise constituent un risque. Pour éviter tout danger, le concept du BYOD (Bring Your Own Device) doit être parfaitement encadré.

Afin de faire face à ces menaces, il est nécessaire d’appliquer certaines règles pour :

  • Sensibiliser les télétravailleurs et mettre à leur disposition des équipements sécurisés
  • Proposer un système d’authentification à distance, afin d’identifier avec certitude les salariés lorsqu’ils se connectent
  • Utiliser un VPN (réseau privé virtuel), afin de chiffrer les connexions extérieures et renforcer la sécurité des accès distants, en les limitants aux seuls équipements authentifiés
  • Superviser les accès externes et détecter toute activité anormale ou connexion suspecte

Les salariés en télétravail et les employeurs jouent donc un rôle immense dans la sécurité informatique de leur entreprise. Pour favoriser et contrôler la sécurité de ces pratiques, une documentation dédiée doit être mise à la disposition des employés.

 

  1. Politique de sauvegarde

L’entreprise met-elle en place des backups réguliers, automatisés et externalisés, avec une politique de gestion de test et de validation ?

Malgré toutes les mesures de sécurité mises en place, aucune entreprise n’est à l’abri d’être un jour victime d’une cyberattaque. Pour limiter les dégâts et récupérer au plus vite leurs données, notamment en cas de ransomware, la sauvegarde est un outil indispensable.

Pour se protéger, les entreprises doivent mettre une place un politique de sauvegarde en continue, permettant une restauration facile, rapide et à grande échelle de leurs données.

Pour être efficace, cette politique doit prévoir :

  • La mise en place d’une solution qui effectue des sauvegardes (backup) de leurs données, logiciels et configurations de leurs machines de façon régulière, fiable, automatisée, externalisée et conforme aux données sauvegardées (contrôle d’intégrité/Test)
  • Le stockage des données dans un état immuable et verrouillé, afin d’éviter que les cybercriminels parviennent à supprimer ou à crypter les sauvegardes
  • Des tests réguliers, afin de vérifier que tout fonctionne correctement et que les sauvegardes sont bien restaurables
  • De déconnecter et protéger leurs supports après la sauvegarde
  • Une copie hors ligne de la sauvegarde intégrale mais également des snapshots, pour la restauration du système

_________________

Pour toute information complémentaire ou pour toute question,
contactez Juliette COURTY-GARNIER,
juliette.courty-garnier@exaegis.com02 46 99 17 31

Nos offres




Vous souhaitez en savoir plus sur ce sujet, discutez avec nos experts !