5 Conseils pour améliorer la sécurité des systèmes d’information

sécurité des systèmes d'information

La donnée, actif le plus précieux des entreprises.

La protection des données est devenue l’un, voire même LE premier objectif des responsables de la sécurité des systèmes d’information (RSSI). Toutes les informations doivent être sous protection autant pour la bonne continuité de l’activité que par obligations légales. Que ce soit des données internes (CRM, comptabilité, brevets, savoir faire, informations commerciales) ou externes (données bancaires des clients, informations d’identification) une surveillance renforcée est nécessaire.

Les 2 risques qui préoccupent principalement les entreprises sont la baisse d’activité et la réputation.

Exemple : un hacker réussit à rendre indisponible un site e-commerce en envoyant un nombre important de requêtes jusqu’à saturation du serveur web (attaque DDoS) ou en exploitant une vulnérabilité connue sur Prestashop mais non patchée. L’entreprise sera dans l’incapacité de vendre ses produits ce qui va affecter son chiffre d’affaires immédiatement. De plus, la deuxième conséquence sera la perte de confiance des clients envers le marchand. La réputation qui met tant de temps à se construire sera ternie et restera négative pendant une longue période. Pire encore, si des données confidentielles des clients ont été compromises, il y aura des poursuites pénales.

 

5 conseils préventifs pour assurer la sécurité des systèmes d’information.

formation utilisateur

  • Sensibiliser les utilisateurs

84 % des incidents de sécurité informatique sont liés au facteur humain selon une étude menée lors de la RSA Conference par BalaBitITSecurity.  Que ce soit par inadvertance ou intentionnellement le risque est bien réel. Si le contrôle des privilèges est le seul moyen de se prémunir des personnes malveillantes, la formation des salariés est nécessaire pour éviter les maladresses. Ils doivent être sensibilisés au risque informatique et aux bonnes pratiques à respecter. Les formateurs peuvent s’appuyer sur l’ANSSI, PCI-DSS, l’OWASP ou encore le CIS qui ont mis en place des règles de sécurité à suivre. Tous les services sont concernés car il suffit d’une porte ouverte pour que les hackers aient accès à des données sensibles de tous les départements.

 

sécurité reseaux

  • Sécuriser l’accès réseau

Les meilleurs techniques pour sécuriser un réseau utilisent diverses méthodes d’authentification forte basées sur un certificat, un chiffrement ou un mot de passe à usage unique. Il ne faut pas oublier que les périphériques connectés aux réseaux doivent également être sécurisés. Les antivirus et pare-feux sont nécessaires mais ils seront efficaces uniquement s’ils sont bien configurés et mis à jour quotidiennement. La sécurité physique du réseau ne doit pas être négligé car l’accès physique aux ordinateurs reste et restera toujours une des méthodes des plus faciles et des plus utilisées pour voler des informations.

 

sauvegarde

  • Sauvegarder les données

Les sauvegardes automatiques des données sont devenues un “must have” pour toutes les entreprises. La solution de facilité pour beaucoup de RSSI et de DSI quand ils sont victimes d’une cyber-attaque est de restaurer les données avant qu’elles n’aient été compromises. Ils peuvent ainsi assurer une continuité de l’activité. Cela ne résout pas la cause du problème mais l’entreprise peut continuer son activité. Vous pouvez sauvegarder les données sur un périphérique physique afin de maintenir les informations en interne dans l’entreprise. Il faudra alors doubler la sécurité en protégeant les sauvegardes par un chiffrement pour se prémunir d’un cambriolage ou d’un incident physique. Une autre solution est de placer vos sauvegardes chez un hébergeur qui vous offrira une protection renforcée et un accès aux données en continue. La majorité des solutions permettent nativement de programmer quotidiennement des sauvegardes automatiques.

 

disponibilite des donnees

  • Assurer la disponibilité des matériels et les sites

Les entreprises migrent de plus en plus vers le Cloud. Selon le cabinet Gartner, en 2020 les entreprises n’étant pas dans le Cloud seront aussi nombreuses que celles n’utilisant pas Internet aujourd’hui. Outre le fait de réduire ses investissements dans son parc informatique, l’hébergement des données, services, applications, plateformes, infrastructures dans le Cloud permet de réduire le risque physique. En cas d’incident comme un incendie, un attentat ou un cambriolage par exemple, la disponibilité des données ne sera pas remise en cause. De plus, les fournisseurs IaaS ont une politique de sécurité très avancée qui permet d’assurer une disponibilité continue même lorsqu’un incident physique touche leur data center. En effet, ils sont responsables de la sécurité des infrastructures, des applications et services qu’ils mettent à disposition de leurs clients.

 

surveillance continue

  • Surveiller les points faibles du SI de façon continue

Une solution de détection des vulnérabilités doit être mise en place pour réduire sa surface d’attaque. En effet, en 2016, 28 nouvelles vulnérabilités étaient détectées chaque jour en moyenne. Elle va permettre de déceler en amont les anomalies.

Suivant le budget informatique du RSSI, il va utiliser un outil “open source” ou commercial. Le principal avantage des solutions payantes réside dans les rapports qu’elles génèrent qui vont permettre un gain de temps précieux. De plus, certaines vont proposer des fonctionnalités additionnelles comme les indicateurs clés de risque, le niveau de risque de l’entreprise ou la personnalisation des rapports. Il est nécessaire de faire des analyses de vulnérabilités régulièrement voire quotidiennement pour améliorer le temps de traitement des failles de sécurité. La charge de travail sera lissée chaque jour ce qui permettra au RSSI d’être réactif dès l’apparition d’une nouvelle faille critique.

 

Les composantes du système d’information à surveiller en priorité :

Mettre en place une politique de sécurité renforcée est un premier pas important pour diminuer le risque informatique. Les 5 conseils détaillés précédemment vont vous aider dans cette démarche. Vous devez particulièrement être attentifs aux composantes du système d’information suivantes :

  • Le réseau et son équipement
  • Les systèmes d’exploitation
  • Les serveurs et périphériques
  • Les applications et les données
  • Les privilèges utilisateurs

Pour vérifier la sécurité de ces 5 points, nous vous proposons d’analyser gratuitement votre infrastructure. Vous découvrirez les points faibles de votre sécurité dans un rapport de risque complet afin de déterminer votre niveau d’exposition.

Analyse gratuite

Leave a Reply