Sécurité informatique : 5 mesures pour vous protéger et préparer la certification ISO 27001

14 March 2024

Chaque jour, l’actualité annonce le piratage des systèmes d'information de nouvelles entreprises, parfois pourtant très bien armées pour se protéger.

Selon le type d’attaque, les conséquences peuvent être dramatiques pour une entreprise (perte de données sensibles, paralysie des systèmes, atteinte de la réputation, préjudice commercial, etc.). S’il est impossible de les éviter à 100 %, votre entreprise doit plus que jamais se protéger du mieux possible.

En tant que première agence de notation spécialisée dans le numérique en France, Exaegis contrôle les mesures de sécurité informatique des entreprises de la Tech à travers un audit cybersécurité. Audit qui permet également de préparer la certification ISO 27001.

EN SAVOIR PLUS

 

Pour vérifier vos capacités en matière de sécurité informatique, Exaegis vous partage les 5 mesures indispensables, contrôlées par son audit :

 

  1. Sécurité Système et Réseaux

Votre entreprise possède-telle une sécurité qui va au-delà des pare-feux, antivirus et anti-spam ?

Le système d'information est essentiel au bon fonctionnement de votre entreprise. S’il est touché par une cyberattaque, c’est toute votre activité qui est menacée du jour au lendemain, avec des répercutions parfois désastreuses.

Pour vous protéger de toute intrusion, la mise en place d’une sécurité système et réseaux performante, qui bloque et rejette les virus, pirates et logiciels nuisibles est essentielle mais non suffisante. Pour faire face aux risques comme les cryptolockers, les outils de détection des programmes malicieux doivent désormais prévoir la déconnexion des moyens infectés, afin de s’assurer de leur non-propagation.

L’usage des EDR fait désormais partie du package indispensable, sous cette dénomination, Endpoint detection and response – désigne les technologies logicielles de détection des menaces de sécurité informatique.

 

  1. Veille technologique et sécurité

Votre entreprise a-t-elle mis en place un processus continu de veille technologique sécurité ? Qui assure sa mise en œuvre et son application ?

Concernant la sécurité informatique, la veille technologique et sécurité est une activité indispensable.

Chaque jour, de nouvelles vulnérabilités des systèmes d'information et de nouvelles formes d’attaques sont découvertes et publiées sur internet. Pour se protéger, il est indispensable d’être alerté de chaque nouvelle faille et de s’assurer que tous vos dispositifs de sécurité sont bien à jour.

Une veille active, regroupant différents flux d’information, permet donc de rester au fait des évolutions et tendances en termes de cybercriminalité, de s’assurer que vous êtes bien protégé, d’anticiper les attaques et de limiter le risque d’incident.

Pour être efficace, une équipe dédiée doit inscrire ses recherches dans un processus continu et mettre en œuvre des techniques d’acquisition, de stockage et d’analyse de l’information, afin qu’elles soient rapidement transmises et appliquées par tous les acteurs concernés.

 

  1. Stratégie autour de la sécurité informatique

Votre entreprise sensibilise-t-elle et forme-t-elle les utilisateurs de son service informatique (collaborateurs, clients, prestataires) aux risques encourus et aux bonnes pratiques à mettre en place ?

La stratégie autour de la sécurité informatique de votre entreprise est essentielle pour réduire les risques et repousser les menaces aussi bien internes qu’externes. Cette stratégie consiste à mettre en place des processus de sécurité fiables et contrôlés et à veiller à leur bonne application par l’ensemble des collaborateurs.

Pour que cette stratégie soit efficace, certains processus sont essentiels, comme :

  • La mise en place d’une politique de mots de passes robuste

Il est nécessaire d’utiliser des mots de passes suffisamment longs, complexes et différents pour chacun des équipements et services de l’entreprise, avec des renouvellements réguliers. Pour renforcer davantage la sécurité, Il est également conseillé d’utiliser la double authentification pour les applications les plus critiques.

  • L’organisation régulière de tests d’intrusion

Pour tester la solidité de votre réseau ou des logiciels que vous développez, il est important de veiller au respect des bonnes pratiques de développement et d’administration système et d’organiser régulièrement des tests de reprise informatique ou d’activité, basés sur des scénarios de défaillance ou de cyberattaque.

  • La centralisation des mots de passe sensibles

L’usurpation d’identité fait partie des techniques de plus en plus courantes. Dans le cas de fraude au président, les administrateurs système et responsables financiers peuvent être la cible de compromission de leurs mots de passe. Il convient donc de bien sensibiliser ces utilisateurs et de leur demander de sécuriser leurs mots de passe dans un outil central de gestion des mots de passe tels DASHLANE, KEEPASS ou encore LASTPASS. Ces mots de passe sensibles doivent également faire l’objet d’une double authentification.

Pour s’assurer que toutes ces bonnes pratiques sont connues et appliquées par tous, une politique de sécurité informatique doit être soigneusement élaborée. Elle se matérialise par un document, qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédure, faisant partie de cette stratégie.

Si votre structure ne vous permet pas d’avoir un salarié dédié à cette stratégie, vous pouvez faire appel à une entreprise d’infogérance, pour gérer votre sécurité informatique au quotidien.

 

  1. Télétravail et nomadisme

Votre entreprise a-t-elle monté un VPN configuré et sécurisé pour le télétravail et le nomadisme ? Existe-t-il une documentation dédiée ?

Depuis le début de la crise sanitaire, le télétravail s’est très largement rependu, jusqu’à devenir une pratique tout à fait courante en entreprise. Selon l’Insee, 22% des salariés en moyenne ont travaillé au moins une heure à domicile chaque semaine en 2021.

Mais dans les faits, le télétravail et le nomadisme (déplacements professionnels etc.) favorisent énormément les risques de cyberattaque. Les deux principales problématiques sont liées :

  • Aux connexions sur des réseaux publics ou non sécurisés

Connecter des ordinateurs non protégés à des connexions non sécurisés est une source de danger. Cela peut faciliter l’entrée d’un virus et sa propagation à tout le réseau de l’entreprise.

  • A l’utilisation d’équipements personnels non protégés

Les ordinateurs personnels mal paramétrés, qui se connectent sur le système informatique de leur entreprise constituent un risque. Pour éviter tout danger, le concept du BYOD (Bring Your Own Device) doit être parfaitement encadré.

Afin de faire face à ces menaces, il est nécessaire d’appliquer certaines règles pour :

  • Sensibiliser les télétravailleurs et mettre à leur disposition des équipements sécurisés
  • Proposer un système d’authentification à distance, afin d’identifier avec certitude les salariés lorsqu’ils se connectent
  • Utiliser un VPN (réseau privé virtuel), afin de chiffrer les connexions extérieures et renforcer la sécurité des accès distants, en les limitants aux seuls équipements authentifiés
  • Superviser les accès externes et détecter toute activité anormale ou connexion suspecte

Les salariés en télétravail et les employeurs jouent donc un rôle immense dans la sécurité informatique de leur entreprise. Pour favoriser et contrôler la sécurité de ces pratiques, une documentation dédiée doit être mise à la disposition des employés.

 

  1. Politique de sauvegarde

Votre entreprise met-elle en place des backups réguliers, automatisés et externalisés, avec une politique de gestion de test et de validation ?

Malgré toutes les mesures de sécurité mises en place, aucune entreprise n’est à l’abri d’être un jour victime d’une cyberattaque. Pour limiter les dégâts et récupérer au plus vite vos données, notamment en cas de ransomware, la sauvegarde est un outil indispensable.

Pour vous protéger, votre entreprise doit mettre une place un politique de sauvegarde en continue, permettant une restauration facile, rapide et à grande échelle de vos données.

Pour être efficace, cette politique doit prévoir :

  • La mise en place d’une solution qui effectue des sauvegardes (backup) de vos données, logiciels et configurations de vos machines de façon régulière, fiable, automatisée, externalisée et conforme aux données sauvegardées (contrôle d’intégrité/Test)
  • Le stockage des données dans un état immuable et verrouillé, afin d’éviter que les cybercriminels parviennent à supprimer ou à crypter vos sauvegardes
  • Des tests réguliers, afin de vérifier que tout fonctionne correctement et que les sauvegardes sont bien restaurables
  • De déconnecter et protéger vos supports après la sauvegarde
  • Une copie hors ligne de la sauvegarde intégrale mais également des snapshots, pour la restauration du système

 

Vous souhaitez en savoir plus sur l'audit cybersécurité d'Exaegis ?
Débuter votre préparation à la certification ISO 27001 ?
CONTACTEZ-NOUS !

Juliette COURTY-GARNIER
02 46 99 17 31 –
juliette.courty-garnier@exaegis.com

 

Nos offres




Vous souhaitez en savoir plus sur ce sujet, discutez avec nos experts !