mesures-contre-le-piratage
Articles

Top 5 des bonnes pratiques contre le piratage

- Publié le 19/05/2022

Durant cette crise sanitaire, des milliers de Français et de Françaises ont eu recours au télétravail. Le télétravail a donc pris une ampleur importante pendant le Covid-19 mais pas sans risque au niveau de la sécurité informatique. En effet, dans le même temps, les cyberattaques ont augmenté.

Nous vous présenterons dans cet article, nos 5 conseils afin de réduire les risques de piratage, que ce soit en situation de crise ou dans un contexte plus habituel de travail.

Conseil n°1 : Ne pas ouvrir les pièces jointes d’expéditeurs inconnus !

L’hameçonnage, (ou encore les malwares, spam, arnaque (ou scam), spear phishing, usurpation d’identité, etc…)  représentent un danger. Ce sont des messages (email ou SMS) qui souvent usurpent l’identité d’une personne afin de dérober des informations sensibles comme des mots de passe ou des codes d’accès professionnels.

Le malware est la principale méthode utilisée pour pirater la messagerie d’un salarié. Cette méthode consiste à envoyer un courrier électronique associé à une pièce jointe ou un lien dans le corps du mail. La pièce jointe contient un programme malveillant conçu pour infester la machine. Dès que l’utilisateur cliquera sur la pièce jointe ou le lien, les données seront volées (pour éventuellement les revendre) ou de bloquer le système informatique.

Le piratage d’un compte de messagerie peut permettre de réaliser de nombreuses arnaques. Par exemple, il existe l’arnaque « ordres de virement ». En effet, un message est envoyé et vous demande d’effectuer un virement exceptionnel et confidentiel.

Conseil n°2 : Limiter certains accès

La gestion des privilèges d’accès  correspond aux systèmes qui gèrent la sécurité des comptes des utilisateurs ayant des autorisations élevées. Ainsi, les comptes utilisateurs privilégiés peuvent accéder à des ressources d’entreprise stratégiques. Il peut s’agir d’administrateurs humains, d’appareils, d’applications et autres types d’utilisateurs.

ll est donc nécessaire de limiter l’accès aux outils et aux interfaces d’administration aux seules personnes habilitées. En effet, le principe du moindre privilège doit être appliqué.  Il stipule qu’une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l’utilité fonctionnelle est avérée.

Conseil n°3 : Adopter une politique renforcée de mots de passe

L’équipe informatique doit adopter une politique spécifique renforcée de mots de passe pour les systèmes d’exploitation et les applicatifs.
Il est important d’appliquer les bonnes pratiques pour gérer les mots de passe et diminuer les risques de piratage. En effet, le mot de passe doit être différent pour chaque site ou chaque service utilisé. Il doit être suffisamment long, complexe et impossible à deviner. De plus, il est possible d’utiliser un gestionnaire de mots de passe qui permet de stocker en sécurité tous les mots de passe. N’hésitez pas à changer votre mot de passe au moindre soupçon et de ne jamais le communiquer à un tiers. Enfin, l’utilisation de la double authentification » quand cela est possible est recommandée et permet dede renforcer la sécurité. En effet, en plus de votre nom de compte et de votre mot de passe, ces services vous demandent une confirmation que vous pouvez recevoir, par exemple, sous forme de code provisoire reçu par SMS ou par courrier électronique (e-mail), etc…

Conseil n°4 : Installer les mises à jour critiques

Il est important d’installer des mises à jour sans délai pour les systèmes d’exploitation et leslogiciels. Les mises à jour critiques sont des mises à jour importantes qui touchent généralement à la sécurité. Elles corrigent des failles de sécurité qui peuvent être utilisées pour pirater les équipements.

D’après l’ANSSI, il convient de mener un inventaire logiciel pour tous les postes de travail et d’utiliser un système centralisé de gestion des mises à jour pour corriger les vulnérabilités des logiciels inventoriés. Il ne suffit pas de mettre à jour uniquement le système d’exploitation, mais bien l’ensemble de logiciels déployés sur son parc.

Conseil n°5 : Effectuer des sauvegardes régulières

Les données doivent être régulièrement sauvegardées et ces sauvegardes vérifi On les vérifie via des tests de restauration réguliers. Elles doivent également être externalisées sur un support déconnecté (ou offline) via le réseau pour éviter tout risque de cryptage.
Pour les entreprises, la règle du 3-2-1 de la sauvegarde est à appliquer :

  • Disposer des trois copies des données au moins car en cas de perte, de vol, de panne, de piratage, vous perdrez les données enregistrées sur le support. Si les données sont importantes, il nécessaire de les retrouver sur un autre support.
  • Stocker les copies sur deux supports différents. Il est conseillé de les stocker sur des disques durs internes et des supports amovibles.
  • Conserver une copie de la sauvegarde hors-site. Il est possivle de les stocker sur un cloud ou sur des bandes externalisées hors site.

Everwin vous propose des logiciels de gestion hébergés sur les serveurs de notre partenaire IBM afin de :

  • Faciliter le travail de vos équipes et suivre sereinement leur activité à distance
  • Garantir la disponibilité de l’application à plus de 98%
  • Sécuriser vos données essentielles (clients, projets, collaborateurs, facturation …)
  • Vous faire bénéficier de mises à jour automatiques

N’hésitez pas à nous contacter si vous souhaitez en savoir plus sur nos logiciels de gestion !

Pour plus d’informations, n’hésitez pas à aller consulter l’agence nationale de la sécurité des systèmes d’information