Pour gérer vos consentements :
Actualités: ENTREPRISE

Les bonnes pratiques de la sécurité informatique

Par Thierry Cossavella, gérant d’Athena Global Services

Cette phrase de Pierre-Marc Bureau, chercheur en Malware chez ESET, illustre bien la réalité, à savoir que les menaces contre les systèmes informatiques évoluent constamment. Par extension, aucun système ne peut-être parfaitement sécurisé à tout moment. Cependant, la probabilité qu’un système soit infecté dépend de multiples critères, comme les connaissances, la motivation et les opportunités offertes à un attaquant. Ce risque diminue dès lors qu’un système est bien protégé. Pour y parvenir les quelques règles de base suivantes s’imposent par ordre décroissant d’importance :

1 – Être équipé d’un antivirus/antimalware et d’un pare-feux

L’antivirus/antimalware est la « clé de voûte » de la sécurité informatique. Cet outil est le premier niveau de sécurisation, dont l’absence peut-être la plus préjudiciable. En effet, malgré toute la vigilance dont un individu peut faire preuve, notamment lorsqu’il navigue sur Internet, la prolifération des malwares sur la toile, dans les mails ou encore dans les applications téléchargeables, réduit quasiment à néant les chances de ne pas être infecté, dès lors que l’on est connecté à Internet. L’installation d’un antivirus proactif et d’un firewall (pare-feux) est ainsi l’étape prioritaire pour la sécurisation d’un ordinateur ou d’un système d’information.

2 – Mettre à jour régulièrement l’OS et les applications

La mise à jour de l’OS et de toutes les applications qui le propose – et non pas uniquement les applications de sécurité – permet d’éviter  l’utilisation des failles applicatives ou système. En effet, on oublie souvent que des fichiers de type Excel ou PDF peuvent être un vecteur d’attaque idéal et que la simple mise à jour des applications correspondantes permet de se prémunir d’un grand nombre de failles.

3– Sauvegarder régulièrement ses données

Si la sauvegarde n’est pas un élément proactif de la sécurité informatique, comme peuvent l’être l’antivirus ou le pare-feu, elle est le dernier rempart permettant de pallier le crash d’un système  ou la perte de données. La fonction de sauvegarde se doit d’être régulière (programmée pour s’effectuer automatiquement), fiable et planifiée, mais doit aussi pouvoir assurer une continuité dans l’activité de l’entreprise. De fait, la compatibilité, la vitesse et la fiabilité de la restauration d’une sauvegarde sont des facteurs déterminants pour assurer la pérennité de la société.

4  – Sécuriser le poste de travail

Bien configurer son ordinateur permet d’assurer certaines précautions de base. Il est par exemple préférable de désactiver l’autorun afin d’éviter l’installation automatique de virus (une grande proportion de menaces utilise l’autorun pour s’installer). Dans la même optique, il vaut mieux privilégier le travail et la navigation en mode utilisateur plutôt qu’en mode administrateur ; le système s’avérant plus perméable aux attaques dans ce dernier cas.
Si elles n’ont pas lieu d’être, il est recommandé d’éviter les connexions type Wifi, Bluetooth, etc., qui sont de véritables portes ouvertes sur le système, lorsqu’elles sont mal protégées, et d’utiliser avec précaution les hotspots  wifi. Plus simple encore, il est préférable d’éteindre son PC lors d’une longue inactivité.
 
5  – Acquérir les bons réflexes sur Internet

La liste pourrait être très longue, cependant certaines règles très simples offrent déjà une meilleure protection sur Internet :
a – Utiliser des mots de passe complexes, plus difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne.
b – Désactiver par défaut les composants ActiveX et JavaScript et n’activer que les composants des sites de confiance.
c – Vérifier l’origine/l’authenticité d’un lien avant de cliquer dessus et ne pas installer n’importe quelle application. 
d – Etre vigilant avec les pièces jointes ainsi qu’avec les messages du pare-feux en ne répondant pas trop vite.

6  – Se prémunir des menaces internes

Si internet est un vivier illimité de menaces, la popularité grandissante des outils de stockage amovibles représente également une menace évidente pour la sécurité.  Clef USB, Disque externe USB, smartphone, iPhone, clef 3G,wifi sont en effet des vecteurs très important d’insécurité pour les données de l’entreprise. Il est donc important de pouvoir se prémunir de ces menaces en gérant les autorisations d’accès pour les ports USB et FireWire, les adaptateurs Wifi et Bluetooth, ainsi que les lecteurs de disquettes, CD-ROM, périphériques de sauvegarde et autres matériels amovibles.

7 – Chiffrer les données sensibles

Que ce soit pour les mails envoyés ou les données confidentielles stockées, il est important d’assurer la confidentialité et la pérennité des informations pour se protéger des pertes ou des vols. Dans cette optique il est recommandé de crypter les données sensibles.

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

1 jour années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

1 jour années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

3 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

4 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années