Bilan Magazine

Magazine des actualités et des tendances

Hackers, les 8 règles de base pour se défendre

Les hackers, la menace la plus dangereuse du nouveau millénaire, voici un vade-mecum sur la manière de se défendre contre les attaques des pirates informatiques.

La Journée mondiale du mot de passe (qui a eu lieu le jeudi 4 mai) est la journée consacrée à la sensibilisation à ce sujet que nous négligeons très souvent. Voici les 8 règles fondamentales pour se défendre contre les attaques de pirates informatiques

1 – La première règle est de maintenir les systèmes à jour, en particulier toutes les catégories de logiciels qui sont liés de diverses manières à l’appareil réglementaire (par exemple, les systèmes de gestion des salaires, les systèmes de soumission de documents pour les appels d’offres, etc. Dans tous ces cas, un défaut ou un retard dans la mise à jour du logiciel peut générer des anomalies allant bien au-delà de l’inefficacité.

2 – La deuxième règle anti-piratage consiste à utiliser un antivirus ou un EDR (Endpoint Detection and Response) et à le maintenir à jour. Plus précisément, Endpoint Detection and Response regroupe des outils avancés qui ont pour mission de détecter les menaces et d’effectuer des activités d’investigation et de réponse, et jouent également un rôle fondamental dans la protection des appareils utilisés par les employés ou les collaborateurs.

3 – La troisième règle est d’utiliser des mots de passe diversifiés et de les changer souvent, en plus d’utiliser toujours et si possible l’authentification à deux facteurs (nom d’utilisateur et mot de passe/PIN, en plus de l’utilisation d’un jeton/clé ou d’un smartphone). En outre, il est essentiel d’utiliser des outils permettant de se souvenir des nombreux mots de passe différents à gérer. En effet, on estime qu’un utilisateur moyen possède aujourd’hui une centaine de mots de passe. À cet égard, les gestionnaires de mots de passe, des applications dédiées à la conservation sécurisée et cryptée de tous les mots de passe, sont d’une grande utilité.

4 – La quatrième règle consiste à effectuer une évaluation des vulnérabilités, c’est-à-dire un examen systématique des faiblesses de sécurité d’un système informatique, afin de garder un œil sur son infrastructure et de pouvoir remédier à toute vulnérabilité par laquelle des pirates pourraient pénétrer dans le système.

5 – Le cinquième consiste à n’exposer au public que les systèmes nécessaires et à filtrer correctement l’accès à tous les autres. La connexion aux serveurs de l’entreprise est essentielle pour la sécurité des données, et il faut prévoir un système facile à utiliser, mais entièrement sous le contrôle du service informatique de l’entreprise (ou du partenaire qui fournit le service).

6 – La sixième règle consiste à prêter une attention particulière aux attaques de pirates informatiques par courrier électronique (par exemple, le phishing), ainsi qu’à ne pas cliquer sur des liens suspects et à ne pas saisir ses données personnelles sur des sites non sécurisés. Une bonne gestion de l’identité et de l’accès est une priorité. En effet, la grande majorité des attaques informatiques se produisent aujourd’hui menées par le biais d’accès prétendument autorisés. L’absence d’outils de gestion appropriés et de politiques définissant précisément ce qu’un employé peut faire et jusqu’où il peut aller au sein du réseau de l’entreprise est la première aide majeure qui peut être apportée contre ceux qui veulent voler des informations.

7 – Le septième est de toujours faire des sauvegardes des serveurs, en particulier de ceux qui sont essentiels à l’activité principale de l’entreprise. La perte de données locales est probablement le deuxième problème le plus connu, après les pannes matérielles. Il est donc fortement conseillé d’utiliser un dispositif de sauvegarde supplémentaire pour la partie des documents dont la perte aurait un impact extrême sur la vie de l’entreprise.

8 – La huitième et dernière règle pour endiguer les attaques de pirates informatiques est de ne pas se connecter au Wi-Fi public. Il est conseillé de mettre en place un point d’accès sécurisé à votre réseau via un VPN ou réseau privé virtuel. Un VPN permet d’étendre le réseau de l’entreprise sur l’internet, en n’autorisant l’accès qu’à des appareils dûment vérifiés, grâce à un « tunnel » traversant tous les nœuds internet nécessaires à la communication. De cette manière, l’ordinateur portable d’un employé peut « rejoindre le réseau » et se connecter au domaine comme s’il se trouvait au bureau, physiquement connecté au réseau câblé de l’entreprise ou par Wi-Fi.

En suivant ces quelques règles très importantes, vous pouvez être sûr que vos appareils bénéficieront d’un niveau de sécurité plus élevé et décourageront les tentatives d’attaques par des pirates informatiques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bilan Magazine