Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : 7 recommandations à suivre lors des congés de fin d’année

décembre 2022 par Noé Mantel, porte-parole France chez Specops Software

Les attaques par hameçonnage (ou “phishing”) d’identifiants et par ransomware ont tendance à augmenter pendant les vacances. Tous les utilisateurs doivent redoubler de vigilance et faire preuve d’une grande prudence à l’égard des e-mails faisant la promotion d’offres spéciales durant la période des fêtes. Ces attaques sont très sophistiquées et ont l’apparence d’un e-mail authentique provenant de grandes marques qui sont souvent familières. Afin de vous aider à mieux vous prémunir de ces actes malveillants, les équipes de Specops Software ont élaboré une liste de bons conseils pour vous permettre de partie en vacances l’esprit tranquille.

Conseil n°1 : Sauvegardez !
Les attaques par ransomware chiffrent les fichiers de données essentiels pour que vous ne puissiez plus y accéder. Même si vous payez la rançon, vous n’avez pas la garantie que les attaquants ne décrypteront pas vos fichiers. Il est donc essentiel de disposer d’une sauvegarde hors ligne de vos fichiers les plus importants.
Aussi, évitez de placer votre sauvegarde à un autre endroit de votre réseau. De nombreuses variantes de ransomware chercheront et supprimeront ou crypteront les sauvegardes accessibles. Envisagez de programmer la mise à jour et le test de votre sauvegarde en amont de vos congés afin qu’ellez soit terminées avant les vacances chaque année.

Conseil n° 2 : mettez à jour, analysez et corrigez les logiciels
Lorsqu’il s’agit de logiciels et d’applications, il est essentiel de toujours veiller à installer les dernières mises à jour. Avec la baisse d’activité liée aux congés de fin d’année, c’est le moment idéal pour que votre service IT s’y attelle.
Les pirates sont toujours à l’affût de nouvelles vulnérabilités à exploiter. Si vous avez un logiciel obsolète (ou en fin de vie), vous pouvez être exposé à des failles sans mise à jour pour les colmater.

Il est utile d’élaborer un plan de lutte contre les vulnérabilités non corrigées de logiciels particulièrement des logiciels les plus anciens, qui commence par une hiérarchisation des risques. L’évaluation et l’analyse des vulnérabilités peuvent révéler des milliers de points faibles, mais vous ne pouvez pas les corriger tous en même temps. Vous devez plutôt vous concentrer sur ceux qui se trouvent près des systèmes critiques et des serveurs en contact avec Internet. Un système centralisé de gestion des correctifs avec une évaluation basée sur les risques est essentiel pour créer une stratégie de correctifs efficace et efficiente.
Enfin, effectuez des tests de vulnérabilité réguliers pour vous assurer que vos correctifs sont efficaces et pour rechercher de nouveaux points faibles.

Conseil n° 3 : sécurisez vos réseaux
Une autre tactique d’atténuation des menaces conseillé par le CISA consiste à sécuriser votre ou vos réseaux. Vous pouvez commencer par une segmentation multicouche du réseau. Avec cette méthode, les messages les plus critiques occuperont la couche la plus sûre et la plus fiable.
Vous pouvez également protéger le flux de trafic réseau en filtrant les adresses IP malveillantes. De même, vous pouvez empêcher les utilisateurs d’accéder à des sites web malveillants à l’aide de listes de blocage et/ou de listes d’autorisation d’URL. Enfin, analysez votre réseau afin de fermer tous les ports inutiles.

Conseil N°4 : Sécurisez les services à risques
Les entreprises doivent surveiller les journaux d’accès à distance/RDP ou les VPNs, appliquer le verrouillage des comptes après un certain nombre de tentatives de connexion, enregistrer ces tentatives et désactiver les ports d’accès à distance/RDP non utilisés. En outre, les entreprises doivent examiner les procédures et les mesures de sécurité de leurs fournisseurs tiers ainsi que de leurs employés travaillant à distance et s’assurer que toutes leurs connexions sont suffisamment surveillées pour détecter les menaces.

Conseil n°5 : Interdisez l’utilisation des ports USB publics
L’infection des ports USB publics est une nouvelle tendance de hacking appelée « juice jacking ». Pour éviter de vous faire pirater, conseillez à vos utilisateurs de toujours charger leur appareil avec une brique d’alimentation secteur personelle dans les lieux publics. Les pirates installent des logiciels malveillants par le biais des ports publics dans les aéroports, les gares, les hôtels et autres lieux ouverts. Veillez donc à ne jamais brancher de câble USB directement sur ces sources.

Conseil n° 6 : mettre en œuvre la gestion des identités et des accès
Le qui, quoi, où et quand de l’accès des utilisateurs aux réseaux est l’essence de la gestion des identités et des accès (IAM). Au minimum, la gestion des identités et des accès assure le suivi des connexions et des autorisations, mais elle est beaucoup plus complexe. Par exemple, comment gérer les multiples accès des employés, des clients et des partenaires en même temps ? De plus, le niveau d’accès de chaque employé peut varier en fonction de ses fonctions, ce qui ajoute à la complexité, qu’il soit administrateur ou manager ou employé.

Grâce à l’intelligence artificielle, l’IAM vous permet de surveiller et de gérer l’ensemble de votre écosystème d’accès utilisateur. Grâce aux analyses contextuelles, les équipes de sécurité informatique disposent d’un contrôle et d’un aperçu plus précis de qui se connecte, où et quand. Cela permet de détecter rapidement les anomalies sans avoir à déployer des politiques d’accès lourdes ou strictes pour chaque utilisateur.

Conseil n° 7 : Assurez-vous que vos mots de passe sont assez complexes
La mise à jour et l’amélioration de vos mots de passe est une bonne pratique de cybersécurité qui reste toujours valable quel que soit le moment de l’année. La création de mots de passe uniques reste sans doute la meilleure sécurité lorsqu’il s’agit de protéger vos informations personnelles et financières. Si vous utilisez le même mot de passe pour plusieurs sites, vous vous exposez à un désastre. Assurez-vous de profiter des générateurs et des gestionnaires de mots de passe ainsi que d’outils permettant de renforcer les politiques de mots de passe de votre réseau et de bloquer les mots de passe compromis comme Specops Password Policy et son extension Breached Password Protection le permettent.


Voir les articles précédents

    

Voir les articles suivants