Sécuriser les postes #CyberSecMonth

par | Oct 15, 2018 | Actualités, CyberSecMonth

L’actualité de cette troisième semaine du CyberSecMonth va se focaliser sur les risques et les bonnes pratiques en matière de cybersécurité, c’est pour nous l’occasion de vous présenter notre quatrième #CyberConseil sur l’importance de sécuriser les postes informatiques d’une organisation.

S’intéresser aux risques et appliquer les bonnes pratiques

Depuis le Règlement Général de Protection des Données, les citoyens comme les organisations sont de plus en plus conscients des enjeux liés à la sécurisation des données personnelles et responsables quant à la sécurité numérique. Le CyberSecMonth est aussi l’occasion de communiquer sur les dangers liés aux données bancaires. Ainsi, cette semaine vous retrouvez deux guides sur les bons réflexes en matière de cybersécurité créés par la Fédération bancaire française, une infographie sur les données personnelles conçue par le CLUSIF ainsi qu’une infographie sur les rançongiciels de l’ANSSI.

Protéger son parc informatique en y sécurisant les postes

Un utilisateur, mal informé des bonnes pratiques en termes de sécurité informatique, peut devenir la porte d’entrée d’une cyberattaque malveillante. Un poste disposant de faille de sécurité ou de peu de restriction peut donc compromettre l’intégralité du système d’information.

Les risques d’intrusion peuvent donc être réduits grâce à des précautions relativement simples à mettre en place. Sensibiliser les équipes aux enjeux de la cybersécurité reste, dans tout les cas, une bonne pratique à développer en interne !

Les mesures à prendre :

Sécuriser l’ensemble du parc informatique :

Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique permet de contrer ou atténuer les maladresses des collaborateurs. Ainsi, il revient au service informatique de limiter les applications installées sur les ordinateurs. Il est également conseillé d’activer le pare-feu local et installer un anti-virus sur chaque poste. Chiffrer les partitions où se trouvent les données et désactiver les exécutions automatiques sont aussi de bonnes pratiques. Les postes devant déroger à la règle (pour des raisons de compatibilité par exemple) doivent être isolés du système. Les postes et serveurs détenant des données sensibles doivent être sauvegardés régulièrement sur des équipements déconnectés.

Un Cyber-attaquant cherchera à étendre son intrusion à plusieurs postes pour accéder à des informations sensibles. L’activation de pare-feu local via des logiciels spécialisés permet de contrecarrer ou de ralentir ses déplacements.

Se protéger des supports amovibles :

Les supports amovibles représentent une menace pour les organisations puisque ces derniers peuvent être facilement utilisés à mauvais escient. Il est en effet possible de propager des virus, voler des informations sensibles, et même compromettre le réseau avec un périphérique contaminé. Le Responsable de la Sécurité des Systèmes d’Information (RSSI) doit sensibiliser les collaborateurs aux risques que représentent ces supports.

Chiffrer les flux de données de l’entreprise :

Il est primordial de garantir la sécurité des données transitant par internet. Ainsi, toutes les données transmises ou hébergées en ligne doivent passer par des canaux de communication sécurisés (SSL/TLS ou tunnels VPNs) , il convient au RSSI de s’assurer que ces moyens sont chiffrés et de la robustesse de ces derniers.

Appliquer les politiques de sécurité :

Une cyberattaque est souvent due à une faille ou à une vulnérabilité du système, si la conformité de l’intégralité du système n’est pas garantie, il reste vulnérable. L’homogénéisation des politiques de sécurité est donc une priorité pour sécuriser l’ensemble d’un parc informatique.

Mettre en place ces bonnes pratiques :

L’Active Directory permet de mettre en place des stratégies de groupe (GPO) pour définir les règles de sécurité qui seront déployées sur tous les postes du domaine, ce qui permet de désactiver l’exécution automatique ou de limiter les flux entrants et sortants des postes de travail par exemple.

La définition d’une Stratégie de Restriction Logiciel (SRP ou AppLocker) permet de définir les logiciels autorisés et de bloquer l’exécution depuis des périphériques inconnus. Sans même le réaliser, l’utilisateur est restreint dans ses actions sur le poste et ne peut que difficilement compromettre accidentellement l’intégrité du réseau.

La segmentation du réseau, idéalement par Private VLAN, est une mesure optimum pour la sécurité réseau.

Comme on l’a vu plus haut, il est conseillé de proscrire le branchement des clés USB inconnues. Les clés légitimes (souvent, celles de l’organisation) dont on ne peut être sûr du contenu doivent être transmises au service informatique pour qu’elles soient testées sur un ordinateur isolé. Si une clé est vérolée, l’utilisation cumulée d’antivirus, de restriction logicielles et d’un pare-feu permet de limiter la propagation du virus. Couplé à un système de journalisation centralisée (Wazuh ou Splunk), le service informatique pourra alors obtenir une remontée d’information et agir en conséquence. Dans tous les cas, le contenu d’un support amovible doit être sujet à une analyse par l’antivirus.

Sécuriser l’ensemble d’un parc informatique revient à veiller à la mise à jour fréquente de l’ensemble des postes mais aussi des applications utilisés par les collaborateurs, tout en s’assurant de la bonne activation des règles de sécurité (antivirus, pare-feu, SRP, GPO) sur l’ensemble des postes. Il est important pour les administrateurs de pouvoir appliquer simplement et rapidement les politiques en vigueur dans l’organisation, notamment pour favoriser les contres mesures.

Mettre à jour son parc en quelques clic avec WAPT

WAPT est une solution de déploiement de logiciels Open Source qui vous permet d’installer, mettre à jour ou désinstaller vos logiciels et configurations en moins de deux minutes. Ainsi vous pouvez déployer vos paquets logiciels de manière automatisée pour maintenir votre parc informatique à jour et corriger rapidement les failles de sécurité. La console centralisée permet d’agir à distance sur l’ensemble du parc. WAPT permet également de programmer le déploiement des logiciels pour ne pas interrompre le travail des collaborateurs. Avec plus de 1 000 paquets disponibles sur le store, vous pouvez entretenir votre parc informatique en toute simplicité !

Nous combinons notre logiciel à notre expertise sur Samba Active Directory, l’équivalent open source de Microsoft AD, pour garantir la sécurité de votre parc. Faire le choix de l’Open Source c’est choisir d’économisez des frais de licences et d’investir dans l’avenir du logiciel !

Vous avez besoin de maintenir votre parc informatique à jour ?

Ce qu’il ne fallait pas manquer :

Qui suivre pendant le #CyberSecMonth ?

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

Active Directory pour votre GIA

Active Directory pour votre GIA

Chez Tranquil IT, nous sommes experts Samba Active Directory et conseillons de manière systématique la mise en place d'un AD chez nos clients. Pourquoi Active Directory est-il votre allié du quotidien ? Nous allons tenter de vous l'expliquer. Gérer l'authentification...

Tranquil IT est référencée à l’UGAP

Tranquil IT est référencée à l’UGAP

Tranquil IT est maintenant référencée à l'UGAP par l'intermédiaire du contrat multi-éditeur porté par SCC. Derrière tous ces termes un peu bureaucratiques se cache une très bonne nouvelle pour ceux et celles qui veulent acheter les produits et services innovants...