How-To : Comment assurer la sécurité de votre infrastructure informatique ?

Il y a de nombreux moyens pour assurer la sécurité de votre infrastructure informatique qui vont des principes de base jusqu’à la mise en place de plans de continuité et de reprise d’activité (PCA-PRA / PCI-PRI). 

Les risques informatiques les plus connus

Ce sont des menaces qui pèsent sur les systèmes informatiques et les données qu’ils contiennent, et qui peuvent avoir des conséquences diverses, comme la perte, la destruction, le vol, l’altération ou la divulgation d’informations.

Pour se protéger contre ces risques informatiques, il est essentiel d’utiliser des dispositifs de sécurité tels que : 

  • Me mettre en place des pare-feu afin de sécurisé l'accès a internet (filtrages des flux entrant et sortant), 
  • D'installer un antivirus (aujourd'hui on parle plutôt d'EDR), 
  • D'utiliser des mots de passe forts et les renouveler assez souvent,
  • D'effectuer des mises à jour régulières de ces systèmes, 
  • D'effectuer des sauvegardes régulières de ses données. 

Il est également important de sensibiliser les utilisateurs aux bonnes pratiques en matière de sécurité informatique.

Voici quelques exemples de risques informatiques :

  • Virus : Programme informatique malveillant qui se propage en infectant d’autres fichiers ou programmes.
  • Malwares : Logiciels malveillants conçus pour endommager ou infiltrer un système informatique.
  • Emails frauduleux : Messages électroniques trompeurs utilisés pour obtenir des informations sensibles ou infecter un système.
  • Attaques par déni de service : Tentatives de rendre un service indisponible en submergeant un système avec une grande quantité de trafic.
  • Espionnage : Collecte non autorisée d’informations confidentielles ou sensibles.
  • Sabotage : Destruction intentionnelle ou altération de données ou de systèmes informatiques.
  • Perte ou vol de terminaux : Perte ou vol d’appareils tels que des ordinateurs portables, des smartphones ou des disques durs externes contenant des données sensibles.
  • Surcharge de travail et manque de personnel : Manque de ressources humaines et techniques pour faire face aux menaces et aux attaques. (exemple : Pandémie, grèves, 

Mais quel posture adopter en tant que patron ? 

Tout patron d'une Petite, moyenne entreprise doit aujourd'hui être sensibilisé au risques et bonnes pratique en terme de sécurité informatique :

  • Avoir du personnel compétent ou s'appuyer sur un partenaire expérimenté/de confiance pour la gestion de son infrastructure informatique.
  • Mise en place d'une charte d'usage des outils informatique, C'est un document d’entreprise qui permet de fixer les droits et les devoirs du salarié en matière d’utilisation des outils informatiques dans l’entreprise, et notamment de limiter leur usage abusif. Elle permet également de déterminer les sanctions applicables en cas de non-respect de la charte.
  • Mettre en place une charte de confidentialité pour les intervenant externes, 
  • Sensibiliser régulièrement les collaborateurs aux bonne pratiques : La sensibilisation à la cybersécurité est un processus continu d’éducation et de formation des utilisateurs aux menaces qui se cachent dans le cyberespace.
  • /!\ Fournir à chaque collaborateur (stagiaire/alternant compris) un outils informatique (PC fixe ou Portable) acheter et géré par l'entreprise :  ce qu'il lui permettra d'avoir la maitrise de ses actifs et réduira les risque de compromissions.
  • Investir sur des outils de protections et de gestion des assets (Parc informatique) (EDR, Firewall, Serveur Active direcrory, etc.) :
    • Un EDR (Endpoint Detection and Response) est une technologie logicielle émergente basé sur de l'IA,  de détection des menaces de sécurité informatique sur les équipements numériques tels que les ordinateurs, les serveurs, les tablettes et les objets connectés. Il remplace le traditionnel Antivirus. Le but d’un EDR est de détecter les attaques potentiellement plus avancées que ce que peuvent détecter les antivirus traditionnels, en optimisant le temps de réponse à incident, en baissant le taux de faux positif, en bloquant les menaces avancées et en protégeant le réseau de menaces multiples agissant simultanément via différents vecteurs d’attaques. L'EDR est capable d'analysé en temps réel le comportement d'une machine (PC, serveur) et de détecté l'execution de codes malveillants.
    • Firewall : Un firewall ou pare-feu est un logiciel ou un équipement réseau qui permet de définir une politique de sécurité pour un réseau informatique. Le pare-feu bloque l’accès non autorisé à un réseau (interne ou externe) et contrôle les communications entrantes et sortantes à l’aide d’un ensemble de règles de sécurité .
    • Serveur LDAP/AD : Un serveur Active Directory (AD) est un service d’annuaire LDAP pour les systèmes d’exploitation Windows, créé par Microsoft. Il offre une administration centralisée et simplifiée des objets tels que les comptes utilisateurs et ordinateurs, en les centralisant dans l’annuaire Active Directory.
    • VPN : Un VPN (Virtual Private Network) est un service qui permet de sécuriser et d’anonymiser votre connexion Internet en créant un tunnel crypté entre votre appareil et un serveur distant. L’utilisation d’un VPN pour une connexion distante présente plusieurs avantages  surtout dans le cadre du télétravail. 

Les bonnes pratique pour les Collaborateurs

Il existe plusieurs bonnes pratiques pour assurer la sécurité de votre architecture informatique. Le but étant de casser les habitudes des collaborateurs qui sont très souvent la causes de très nombreux problème de sécurité au sein de l'entreprise. 

La plus douloureuse pour le collaborateur et de devoir changer ses habitudes : 

  1. Utilisez des mots de passe forts (Minimum 12 Caractères avec des chiffres, des lettres en minuscule/majuscule et des caractères spéciaux (*$&#..) . Les mot de passe doivent être différents pour chaque compte et ne pas les stocker dans un fichier ou un document.
  2. Ne pas enregistrer vos mots de passe dans des documents types bureautique (Pdf, word, excel, text, etc.) dans les navigateurs ou sur une feuille de papier. Ils seront facilement accessibles lors d'une attaque et exploitable par l'attaquant.
  3. Ne communiquez pas vos mot de passe au collègue, même à votre supérieur hiérarchique.
  4. Dissociez les mots de passe professionnel des mot de passe personnels.
  5. Ne pas ouvrir les emails et/ou pièces jointes suspicieuses : Soyez vigilant lors de l’ouverture des emails et des pièces jointes, car ils peuvent contenir des virus ou des logiciels malveillants.
  6. N’installer que les applications nécessaires : Évitez d’installer des applications inutiles ou non approuvées, et demandez l’avis du support informatique avant tout téléchargement.
  7. Faire des sauvegardes régulières : Sauvegardez régulièrement vos données importantes sur un support externe, comme une clé USB ou un disque dur externe. Ou de préférence dans un cloud sécurisés.
  8. Ne jamais dévoiler vos informations personnelles : Évitez de divulguer des informations personnelles sensibles, telles que votre numéro de sécurité sociale ou votre adresse personnelle.
  9. Stocker vos mot de passe à l'aide d'un gestionnaire de mots de passe est recommandée, car il vous permet de créer des mots de passe forts et uniques pour chaque compte, sans avoir à les mémoriser tous. De plus, ces gestionnaires offrent généralement des fonctionnalités supplémentaires telles que la génération automatique de mots de passe, la vérification de la sécurité des mots de passe et adresse emails existants et la possibilité d’accéder à vos mots de passe depuis différents appareils. Les plus populaire : 1Password, LastPass, Dashlane, Enpass et KeePass.
  10. Si vous le pouvez activer le MFA (Approve sign-in request) sur les applications qui traitent de données très sensible (Comptes bancaires, AD, Boites mails, logiciel de gestion financière et commerciale, accès VPN, unité de stockage NAS etc.)


La mise en place d'un PRA/PCA et/ou PCI/PRI

Un PCA ou Plan de continuité d'activité c'est un ensemble de bonnes pratiques métier et techniques à mettre en place pour empêcher l'arrêt de l'activité de l'entreprise en cas de sinistre (Majeur ou pas). Le but est de pouvoir redémarrer au plus vite l'activité et préparer la sortie de crise tout en maintenant l'activité a un niveau de fonctionnement.

Un PRA ou Plan de Reprise d'Activité est un ensembles de mesures permettant à une structures de relancer son activité après un évènement impliquant un arrêt de l'activité (Sinistre, Pandémie, grève, cyber attaque etc.) contrairement au PCA il doit permettre à l'entreprise de définir les scénarios de crises, les moyens d'y répondre et préparer à la remise en fonctionnement normal. => Comme pour le PCA il implique la direction générale et les représentants des équipes Métiers.

Un PCI plan de continuité informatique content toutes les mesures spécifiques appliqués au système d'information pour lui permettre de continuer à fonctionner à la suite d'un évènement perturbateurs. A l'image du PCA les mesures applicables seront la pour anticiper différents scénarios de crises et permettre à l'organisation de pouvoir réagir rapidement sans perturbation (Panne de serveur, pannes réseaux etc.)

Le PRI ou plan de reprise Informatique : Comme le PCI il est le volet technique du PRA. Il s'agit des différentes mesures à mettre en place pour permettre la remise en fonctionnement du système d'information. exemple : restauration de sauvegarde en cas de pertent de données,