Article
Environ 4 min
Jan 04, 2024 Publié le 04/01/2024

Guide des bonnes pratiques en hygiène cyber

Quand on parle d'hygiène cyber, on désigne l'ensemble des habitudes des organisations et des individus afin de protéger leur système d'information des attaques cyber. Si ces bonnes pratiques sont à adapter à l'échelle de chaque entreprise, on distingue plusieurs grandes catégories d'actions que toute entreprise devrait prendre en compte afin de réduire les risques d'une cyberattaque réussie.

Créer un inventaire de toutes ses propriétés connectées

Le premier point de l'hygiène cyber c'est de savoir ce que l'on possède afin de pouvoir le protéger. Créer cet inventaire permet de différencier facilement les appareils qui font partie de notre entreprise de celles, inconnues, qui sont potentiellement des menaces.

Cet inventaire sera composé d'une part de chaque appareil appartenant à l'entreprise, qu'il s'agisse des ordinateurs, téléphones, serveurs, routeurs et objets connectés. D'autre part, il faudra également inventorier les propriétés hébergées en ligne, les solutions cloud, sites internet et applications en ligne.

Pour se rendre compte des menaces entrantes de cette façon, il faudra que l'inventaire soit mis à jour continuellement. De cette façon, il devient bien plus facile de surveiller l'activité du réseau.

Contrôler les accès aux dites propriétés

Une fois que l'on sait ce que l'on possède, il faut s'assurer que seules les bonnes personnes ont le droit d'y accéder. Attribuer les droits appropriés à ses propriétés (logiciels, sites web, serveurs, etc.) permet d'éviter de nombreux types d'attaque. Une bonne pratique est aussi de disposer d'un système pour révoquer ces droits et accès lors d'un changement ou d'une suppression de poste.

Enfin, contrôler les accès c'est également tenir des registres (logs) des connexions et activités sur les comptes entreprise. Cette pratique permet de repérer les activités suspectes et, en cas d'attaque, de localiser les comptes utilisateurs concernés.

Avoir un plan en cas d'attaque

Toutes les mesures ne peuvent empêcher une attaque et, lorsqu'elle a lieu, avoir prévu les actions à mettre en place au préalable peut faire la différence entre trente minutes de paralysie des services et une rançon à livrer d'un demi-million d'euros sous peine de perdre toutes ses données.

Le plan de réponse aux attaques indique à l'ensemble des employés ce qu'ils doivent faire lorsqu'une attaque est suspectée, quelles personnes il faut contacter et par quel canal. Mieux il sera intégré, plus promptes seront vos équipes à réagir.

Protéger ses données

L'une des cibles principales des cyberattaques sont les données de votre entreprise. Dès lors, un gros point de l'hygiène cyber est de s'assurer qu'il y a plusieurs points de contrôle lors de l'utilisation de données sensibles, on parle alors de défense en profondeur.Il existe de nombreuses méthodes pour chiffrer ses données, en contrôler l'accès et réguler les intrusions. Un autre point important est de faire régulièrement une copie de ces données et de les conserver hors ligne.

Contrôler continuellement les vulnérabilités

Des vulnérabilités peuvent apparaître quotidiennement dans votre système d'information. Des logiciels ou machines quine sont pas à jour, ou au contraire des mises à jour présentant de nouvelles failles. Leur degré de sévérité varie, et un contrôle continu est nécessaire pour assurer leur suivi et leur mitigation.

Effectuer des tests de pénétration régulièrement

Une autre façon de s'assurer que ses défenses sont au point est d'utiliser les services de pentesters, des acteurs cyber qui jouent le rôle de cyber attaquants en identifiant et en exploitant les faiblesses dans le système d'information des entreprises. Ils peuvent ainsi faire remonter des informations critiques pour améliorer l'ensemble de ses défenses. De la même façon, la mise en place d'un programme de Bug Bounty peut être une alternative intéressante dont les récompenses sont basées sur les résultats.

Inclure l'hygiène cyber dans la culture de l'entreprise

La cybersécurité, c'est l'affaire de tous. Les cyberattaquants n'attaquent que rarement la machine du dirigeant d'une boîte, ils opèrent à un plus bas niveau moins sécurisé et se déplacent petit à petit, parfois pendant des mois. Daniel Kelley, ancien cybercriminel responsable de plus de 70 millions de livres de dégâts, a partagé de nombreuses réflexions à ce sujet sur des forums en ligne. L'une d'elle est que si les personnes suivaient tous des précautions basiques de sécurité informatique, il n'aurait jamais été capable de causer autant de dégâts.

Il est ainsi vital d'établir un plan de sensibilisation et de s'assurer que les employés sont tous conscients des risques et de la nécessité de maintenir des bonnes pratiques d'hygiène cyber à tous les niveaux.