Cybersécurité, les bases pour protéger son système d’information.

Cybersécurité, les bases pour protéger son système d’information.

Que vous soyez une PME ou une TPE avec peu de budget alloué à la sécurité de votre SI, il existe des bonnes pratiques à mettre en place dès que possible pour réduire votre surface d’attaque et éviter de nombreuses attaques. Pensez-y, ça n’arrive pas qu’aux autres, n’attendez pas qu’il soit trop tard pour agir. Je vais donc vous présenter une liste d’actions à mettre en place selon les équipements et technologies utilisées au sein de votre entreprise.

Sauvegardes et hyperviseur

  • Avoir des sauvegardes déconnectées du réseau = >la fameuse règle du 3-2-1 : 3 copies de vos données, 2 supports différents et 1 copie hors ligne voir hors site ( en cas d’incendie c’est mieux). Même s’il est difficile d’automatiser cette dernière et donc d’avoir des données récentes, c’est toujours mieux que de repartir de zéro !!
  • Ne pas utiliser l’authentification AD (cible privilégiée des attaquants) pour accéder à l’interface d’administration des sauvegardes et de l’hyperviseur. Préférez un compte local avec un mot de passe robuste et si possible une authentification à double facteur ( OTP, Token, etc).
  • Restreindre l’accès réseau à ces composants ( filtrage IP, vlans) aux seuls postes autorisés.
  • Installer régulièrement les patchs de sécurité

Serveurs, contrôleurs de domaine et antivirus

  • Définir également les machines qui ont le droit d’administrer les AD et les serveurs sensibles ( permettant de gérer les droits et les accès des utilisateurs) en n’autorisant que les postes des administrateurs ou les serveurs de rebond/bastion aux protocoles d’accès distant ( RDP, SSH) et aux consoles d’administration web.
  • désactiver le powershell sur toutes les machines si vous ne l’utilisez pas. Sinon n’utilisez que des scripts signés par votre autorité de certificat si vous en possédez une ou bien ne l’activez que lors d’un déploiement.
  • Ne mettre aucun utilisateur, administrateur du poste ( même le support IT et les administrateurs !! ). On peut toujours installer un logiciel en l’exécutant avec un autre utilisateur admin de manière ponctuelle. Ne cédez pas à la facilité…

Accès VPN

  • Comme toujours, veillez à mettre à jour votre solution VPN pour corriger les vulnérabilités. En effet, le VPN étant accessible depuis l’extérieur, la surface d’attaque est d’autant plus grande.
  • Utilisez une authentification à double facteur
  • Limiter les accès des utilisateurs à leurs seuls besoins (ils n’ont pas la nécessité d’avoir accès à l’ensemble du SI pour faire du télé-travail)
  • Limiter les plages horaires de connexions autorisées (Mme Michu n’a pas besoin de valider une facture à 3h du matin 😉 ).

Proxy Web sortant

  • Mettre en place un proxy web sortant de manière transparente, c’est à dire en re-routant tout le trafic vers celui ci. Cela permet de simplifier sa mise en place ( pas besoin de configurer tous les navigateurs) et surtout cela évite son contournement. Si un attaquant est entré, il s’agit maintenant de l’empêcher de sortir !
  • Limiter les sorties aux ports 80 et 443 (sauf exception)
  • Activer la vérification des protocoles (s’agit-il d’une connexion https au bien d’une connexion openvpn utilisant le port 443 ? )
  • Bloquer les messageries personnelles (obligatoire!)
  • Utiliser si possible les catégories pour faciliter le filtrage

Nous avons vu ci-dessous une liste non exhaustive des mesures de sécurité. Pourtant, de nombreuses entreprises n’ont pas encore mis en place ces protections indispensables pour se protéger des attaques non sophistiquées. Elles ne nécessitent pourtant pas d’équipements coûteux mais dépendent surtout de la prise de conscience des menaces et des impacts sur l’activité de l’entreprise.

VOIR AUSSI Phising, Ransomware, les conseils pour se protéger

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *