Sécurité
 
1. Etablir un document des règles de sécurité informatique à respecter par tous vos employés
 
La sécurité informatique doit être intégrée et respectée par tous vos employés et dirigeants. En effet, si vous avez une seule personne experte en sécurité informatique, mais que tous vos employés ne sont pas sensibilisés aux bonnes pratiques en matière de sécurité notamment sur internet, la sécurité de votre entreprise sera compromise.
 

Il est donc important d’une part de former vos employés aux bases de la sécurité informatique (vous pouvez par exemple leur transmettre cet article de blog), et d’une autre part, qu’ils partagent leurs doutes et leurs erreurs éventuellement commises a d’autres employés ou dirigeant de l’entreprise afin de pouvoir intervenir au plus vite si un faux pas a été commis.

 

Vous l’avez compris, la sécurité informatique est une affaire de connaissance, mais également de collaboration, de contribution et de partage.

 

Nous vous conseillons donc d’établir une charte informatique avec les règles de base de la sécurité informatique et de transmettre cette dernière à tous vos employés, quitte à l’intégrer à votre règlement intérieur, voir même d’afficher les règles dans chaque bureau de votre entreprise.

 

Ne l’oubliez pas : Internet et un des meilleurs alliés de votre entreprise, mais il peut être votre pire cauchemar lorsqu’un pirate (hackeur) réussi à prendre le contrôle de votre parc informatique ou à vous extirper des données compromettant l’intégrité de votre entreprise.

 

2. Utiliser des mots (phrases) de passes robustes

Vous entendez parler de mots de passes robuste partout…Sur internet, à la télévision etc…

 

Mais la plupart des français continuent à utiliser des mots de passes bien trop simple à déchiffrer par le moindre hackeur grâce à des systèmes de recherche de mots de passe automatisés.

 

Il est donc important de sensibiliser vos employés à la bonne pratique en matière de mot de passe. Il est de plus en plus recommandé d’utiliser des phrases passes bien plus complexes à décrypter.

 
Voici les règles à respecter pour avoir le mot de passe le plus sécure :
 

1 : Utiliser une phrase plutôt qu’un simple mot avec des chiffres. (Exemple : monarbusteaimelescoquelicots)

 

Si possible, utiliser une phrase qui n’a aucun sens (ou du sens seulement pour vous).

 

2 : Utiliser des caractères spéciaux (Exemple : mon@rubuste@!melescoquelicots)

 

3 : Utiliser des majuscules, mais éviter les majuscules en début de phrase (Exemple : mon@Rbuste@imeleScoquelicots)

 

4 : Utiliser des chiffres (Exemple : mon@Rbust3@im3leScoquelic0ts)

 

5 : Utiliser un mot de passe par compte enregistré sur internet. C’est très contraignant mais c’est une chose très importante ! En effet, de nombreux site se font pirater leurs bases de données par des hackeurs qui peuvent ainsi récupérer les mots de passes liées à des adresses mails. Ainsi un hackeur peut connaitre votre mot de passe et si vous avez utilisé le même mot de passe partout, l’hackeur pourra accéder à la plupart de vos comptes avec votre mail et mots de passe récupéré.

 

Faite un test simple pour savoir si vos données ont déjà été récupérée sur :

 

Have I Been Pwned: Testez si votre adresse mail à été piratée

 

6 : Changer vos mots de passes régulièrement. (Une fois par an si possible).

 

Si vous adoptez ces 6 points clés pour optimiser la sécurité de vos pots de passe. Vous aurez une chance infime de vous faire pirater vos comptes.

 
L’authentification 2FA
 

La plupart des sites proposent aujourd’hui la double authentification aussi appelée 2FA.

 

L’authentification 2FA signifie que pour accéder à un compte vous devez utiliser deux systèmes d’authentification. Soit votre mot de passe et un autre système.

 

Le 2FA peut être :

 

  1. Un SMS envoyé sur votre téléphone portable qui comporte un code en rentrer sur le site pour valider votre 2FA.
  2. Un mail envoyé contenant un code à entrer sur le site pour valider le 2FA
  3. Une application tierce qui comporte un code (code qui change en général toutes les 30 secondes) à entrer sur le site pour valider le 2FA. L’application la plus courante est Google Authentificator.

Certains sites vous proposent même d’utiliser les 3 systèmes de 2FA plus votre mot de passe pour encore plus de sécurité !

 

C’est-à-dire que pour accéder au site, vous devez entrer votre mot de passe, puis inscrire le code reçu par SMS, plus le code reçu par mail, plus le code que vous trouverez dans Google Authentificator ou autre application tierce. Ce système est utilisé pour les comptes qui ont besoin d’une sécurité renforcée comme les systèmes bancaire notamment.

 

Utilisez cette double authentification dès qu’elle est proposée ! C’est une seconde barrière à l’ouverture de vos comptes. Même si un hackeur parvient à trouver votre mot de passe, il n’aura certainement pas votre téléphone mobile, votre mail ou le code d’une application tierce entre les mains pour valider le 2FA et ne pourra donc pas accéder à vos comptes.

 

3. Sauvegarder vos données importantes Hors Ligne

Grace a internet, vous êtes connecté au monde entier. Le monde entier peut donc potentiellement accéder à vos données.

 

Il est donc important de sauvegarder* toutes vos données sensibles sur des stockages externe et qui n’accède jamais à un ordinateur connecté à internet !

 

Un serveur externe par exemple ou une clé USB peut faire l’affaire si votre entreprise n’a pas de grosses données à sauvegarder.

 

Lorsque vous devez récupérer des données importantes sur un ordinateur qui est connecté à internet, pensez à couper la connexion internet avant de connecter votre système de sauvegarde et à passer à l’antivirus tous les fichiers avant le transfert !

 

En effet, un cheval de Troie aussi appelée Trojan peut être inséré dans vos fichiers et lorsque votre clé USB sera mise par inadvertance dans un ordinateur connecté à internet, le cheval de Troie pourra se déployer et faire des dégâts dans vos fichiers.

 

*Rappel : la sauvegarde est toujours nécessaire et importante, mais des tests de restauration afin de vérifier la cohérence des sauvegardes réalisées est indispensable. Pensez à automatiser ces procédures. Des solutions professionnelles simples et accessibles existent.

 

4. Installer un antivirus & un Firewall

 Vous le savez certainement, le réseau internet fourmille de logiciels et de fichiers malveillant : Virus, trojan, vers, cheval de Troie, logiciels espions (spyware) etc…Vous avez certainement été confronté à ce type de logiciels ou fichiers sur votre ordinateur au moins une fois. Vous savez donc qu’il est extrêmement important de prévenir ce genre de fichier plutôt que de guérir en aval.
 

En effet, une fois un virus ou trojan installé sur votre machine, il est souvent difficile de venir à bout d’un tel problème et de revenir à votre configuration saine que vous aviez avant d’avoir été infecté.

 

Vous comprenez donc qu’il est très important de vous prémunir de ce genre d’attaque.

 

Pour cela, nous vous conseillons :

 
Installer un bon antivirus
 

Il existe une multitude de logiciels antivirus, nous vous conseillons d’éviter les solutions gratuites pour votre entreprise. Celles-ci peuvent suffire pour un particulier mais il est préférable de prendre un bon antivirus pour protéger vos données sensibles présentes sur vos ordinateurs d’entreprise.

 

Vous avez le choix parmi Bitdefender, ESET, Norton, McAfee, Kaspersky, Bullguard, Panda, Avira, AVG etc…

 

Pour choisir votre antivirus, nous vous conseillons de consulter un spécialiste qui pourra vous conseiller en fonction de vos attentes et de votre type d’activité sur les réseaux.

 
Installer un bon Firewall (pare-feu)
 

Le pare-feu aussi appelé Firewall permet de bloquer les connexions non désirées sur votre réseau.

 

Effectivement, il empêche les attaquants et les menaces externes d’accéder à votre système informatique. Il est votre première ligne de défense. Les firewalls de nouvelle génération vont apporter des notions d’intelligence artificielle en se basant sur des comportements, des signatures applicatives, la corrélation de données avec des agents, des sondes ou d’autres firewall à travers le monde afin de pouvoir agir au-delà du périmètre d’un firewall classique, l’objectif étant de détecter une attaque AVANT d’en subir les conséquences.

 

Si vous avez un réseau informatique développé au sein de votre entreprise, nous vous conseillons de vous rapprocher d’un professionnel du réseau afin qu’il vous installe et configure un firewall efficace puis mis à jour régulièrement.

 
 

5. Le Wi-Fi ami et ennemi

Le Wi-Fi est un système de connexion aérien très pratique et efficace. Cependant, nous vous conseillons de le proscrire au sein d’une entreprise pour des raisons de sécurité si vous n’êtes pas accompagné par un expert dans ce domaine.

 

En réalité, beaucoup de pirates peuvent pénétrer votre système informatique en passant par votre réseau Wi-Fi. Le Wi-Fi peut être une faille majeure de votre système. Une étude adaptée à vos contraintes réalisée par un expert réseau Wi-Fi pourra vous apporter un bon niveau de garantie tant sur le plan sécurité que confort d’utilisation.

 

Nous vous conseillons donc de privilégier le réseau câblé pour la sécurité de votre parc informatique, et dans tous les cas de désactiver le WIFI de vos box opérateurs.

 

Si votre entreprise a un besoin indispensable du réseau Wi-Fi (hôtels, accès internet clients…), des bornes Wi-Fi professionnelles adossées à des contrôleurs Wi-Fi permettrons de répondre à vos attentes en offrant un bon niveau de sécurité. Le Wi-Fi étant un consommateur important de bande passante, une connexion internet offrant un bon débit est indispensable. N’hésitez pas à vous faire accompagner par les experts UHD TELECOM.

 
Ne vous connectez jamais sur un réseau WIFI public ou inconnu depuis un ordinateur d’entreprise.
 

Si votre entreprise est en ville ou entourée de bâtiment, vos employés auront certainement accès à des réseaux wifi divers et variés et peuvent être tenté de passer par cette connexion wifi pour accéder à internet. Cette manipulation est une aubaine pour les pirates qui pourront facilement accéder à vos fichiers sur votre parc informatique. Veillez donc à bien supprimer toute possibilité de connexion au réseau wifi sur votre parc informatique afin d’éviter toute erreur humaine.

 

6. Faites les mises à jour de vos logiciels

Les hackeurs sont très actifs dans la recherche des failles logiciels et des systèmes d’exploitation (Windows, linux, MacOs etc…). Une fois leur travail de recherche effectué, ils peuvent passer par une faille trouvée dans un logiciel afin d’accéder aux fichiers de votre ordinateur et y insérer un trojan ou autre afin de compromettre vos données voir même mettre à mal tout votre système informatique.

 

Heureusement, les éditeurs de logiciels sont très réactifs et réalisent des mises a jours de leurs logiciels régulièrement afin de combler les failles trouvées par les hackeurs.

 

La règle est donc simple : Mettez à jour vos logiciels dès que possible afin d’éviter l’intrusion d’un hackeur par une faille trouvée récemment.

 

7. Le phishing, attention à l’ouverture de vos mails
 

Le phishing, ou hameçonnage en français est une méthode qui consiste à la collecte d’informations personnelles et confidentielles des internautes grâce à des faux emails, au piratage de sites internet etc…

 

C’est une technique de plus en plus utilisée par les pirates car elle est très efficace.

 
Comment savoir si un mail reçu est un faux mail ?
 
L’orthographe du mail :
 

La première des choses est de vérifié l’orthographe, souvent les mails de phishing sont bourrés de faute d’orthographe. Il s’agit donc d’un premier signe de mail de phishing.

 
Mail bancaire, fournisseur d’accès, gouvernemental ?
 

Lorsque vous recevez un mail que vous pensez être de votre banque, de votre fournisseur d’accès internet ou même du gouvernement ou de la république française, soyez très vigilent !

 

Il s’agit le plus souvent de phishing.

 
Vérifiez l’expéditeur du mail ! La méthode infaillible pour vérifier s’il s’agit d’un bon mail.
 

La méthode la plus efficace pour vérifier s’il s’agit d’un « vrai » mail est de vérifier l’expéditeur du mail, cliquez sur la partie De : de votre mail et faite apparaitre l’adresse mail d’envoi. (Ne lisez pas simplement le nom de l’expéditeur affiché car les hackeurs savent usurper le nom du destinataire copié !)

 

Une fois l’adresse mail de l’expéditeur affiché, lisez ce qui suit l’arobase (@) si le mail est envoyé par votre banque par exemple, vous verrez le nom de la banque s’afficher. S’il s’agit d’un mail de phishing, vous verrez souvent des @grrgs56.com s’afficher par exemple.

 

8. N’utilisez jamais une clé USB ou un disque dur externe trouvé !

 

C’est une des méthodes les plus utilisée aujourd’hui par les hackeurs pour s’immiscer dans une entreprise.

 

Utilisant la curiosité humaine, les pirates laissent des clés USB ou disque dur externe sur le parking des entreprises. Un employé trouve la clé USB, la ramasse et la connecte à son ordinateur pour découvrir ce qui se cache dans cette clé USB ou disque dur externe. Une fois la clé connectée à l’ordinateur, il est malheureusement trop tard !

 

L’ordinateur se retrouve infecté et l’hackeur n’a plus qu’à se connecter à la machine afin de dérober les données confidentielles voir même mettre hors service tout le parc informatique de l’entreprise.

Tester mon éligibilité