Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Solutions IT, Audit et Assistance Douanière

Comment coordonner votre defense informatique

21 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Comment coordonner votre defense informatique

La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres que vous ne connaissez pas. Mais elles sont toutes d’importance égale pour créer une protection globale.

La plupart des entreprises n’ont pas de défense coordonnée contre les menaces informatiques, incluant des contrôles techniques intégrés qui permettent de faire appliquer au plus haut niveau les mesures convenues. Vous pouvez disposer d’une protection extrêmement efficace dans certains domaines, comme un pare-feu d’entreprise qui bloque le moindre élément suspect et l’empêche de pénétrer ou de quitter l’entreprise. Dans d’autres secteurs, les utilisateurs sont protégés par des solutions pour particuliers, comme les logiciels antivirus préinstallés sur les ordinateurs. Mais si ces éléments ne sont pas tous coordonnés, notamment par des contrôles sur les droits d’annulation des réglages du pare-feu et par une console centrale de gestion de la sécurité , vos mesures de sécurité non coordonnées peuvent vous donner une fausse
impression de sécurité.

Contrôle d’accès

Les systèmes de contrôle d’accès contrôlent l’identité réelle des utilisateurs qui ont accès à vos systèmes, vérifient que les tâches qu’ils réalisent sont autorisées, les empêchent d’infecter vos systèmes avec des virus et autres programmes malveillants, et de voler des informations confidentielles ou d’y accéder. Les outils d’accès regroupent des systèmes pour l’authentification, la gestion des identités, les autorisations,les noms d’utilisateurs et les mots de passe.

Sans contrôle d’accès, un pirate peut très facilement s’introduire dans une organisation. Mais si vous n’êtes pas une société de négociation de marchandises de haute valeur,n’en faites pas votre préoccupation majeure.

Délimiter le périmètre

Les Responsables informatiques consacrent énormément de temps et d’énergie à ériger de grandes barrières autour de leurs systèmes informatiques. Ils achètent des pare-feux et des systèmes de prévention d’intrusion et, dans certains cas, configurent des réseaux privés virtuels afin que les utilisateurs puissent se connecter en toute sécurité aux systèmes de l’entreprise quand ils ne sont pas au bureau.

Cependant, la consolidation du périmètre constitue uniquement la défense la plus éloignée, et aucun périmètre informatique n’est imperméable. Il y aura toujours des failles dans ces défenses, comme le port HTTP (80) qu’un serveur Web utilise.

Vérifier l’identité à l’entrée

Si vous érigez des défenses considérables, comme des parefeux et autres dispositifs similaires, vous devez vous assurer que les personnes que vous laissez entrer ne sont pas des pirates déguisés.

C’est là qu’intervient le contrôle d’accès. C’est l’équivalent de « Qui va là ? » avant d'ouvrir la porte.

Le contrôle d’accès n’a pas besoin d’être composé de biométries complexes, comme un lecteur d’empreinte rétinienne et manuelle, bien que ces méthodes deviennent de plus en plus courantes dans les grandes entreprises. Toutefois, la plupart des petites entreprises adoptent une approche plus pragmatique, et abordable, pour gérer les identités.

Aujourd’hui, les noms d’utilisateurs et les mots de passe sont les clés qui ouvrent les portes du royaume informatique. Vous avez besoin de ces deux éléments pour accéder à la machine
que vous souhaitez utiliser, deux autres pour aller sur le réseau de l’entreprise, deux autres pour des applications particulières comme le système de comptabilité, et peut être même deux autres pour un secteur de données sensibles de l’entreprise. C’est ça le contrôle d’accès.

Évidemment, vous devez toujours vérifier que, si une personne se connecte à l’entreprise de l’extérieur, elle ne s’est pas approprié le nom d’utilisateur de quelqu’un d’autre. Même une personne à l’intérieur de l’entreprise peut tenter de regarder quelque chose qui ne la concerne pas, comme le salaire et les avantages du patron.

L’authentification de l’identité d’un utilisateur repose habituellement sur quatre facteurs :

✓ Quelque chose qu’il connaît : un mot de passe ou NIP (numéro d’identification personnel ou PIN)
✓ Quelque chose qu’il a : une carte à puce intelligente ou un jeton de sécurité
✓ Quelque chose qu’il est : une personne avec une empreinte rétinienne ou manuelle
✓ Un emplacement connu : à l’intérieur des loc
aux de l’entreprise.

La protection d’une entreprise est d’un bon niveau si chaque utilisateur peut passer deux de ces quatre tests. Après tout, votre banque vous fait confiance pour retirer de l’argent avec une carte et un code. Exiger déjà trois des quatre tests indique que votre système est paré à l’épreuve des balles.

Étant donné que les noms d’utilisateurs et les mots de passe représentent le niveau le plus fondamental de la sécurité informatique, il est important d’encourager tous les employés à
choisir des mots de passe difficiles à pirater. Pour cela lire l'article 'Comment créer un mot de passe sécurisé'

Limiter les actions

Après s’être identifiés et authentifiés, les utilisateurs peuvent avoir besoin de passer une autre étape d’autorisation pour définir les actions qu’ils peuvent entreprendre : sont-ils autorisés à modifier des fichiers ou simplement à les visualiser ?

Dans une entreprise, vous pouvez configurer l’accès en fonction des postes, de la même manière que vous le feriez pour approuver des dépenses. Si vous êtes le directeur des ressources humaines (DRH), vous pouvez visualiser et modifier les informations sur les employés ; si vous êtes juste un employé du service RH, vous pouvez visualiser les fichiers
sans avoir le droit de les modifier.

Sécuriser vos téléphones et vos réseaux informatiques

La sécurité du réseau ou de la passerelle Internet fait l’objet de nombreux débats. Toutefois, certaines entreprises ne prennent pas en compte le fait qu’elles n’ont pas un seul réseau à protéger, mais plusieurs. Conjointement au réseau Internet, vous avez le réseau téléphonique, un intranet et parfois un extranet. De plus, vous disposez probablement d’un réseau sans fil (WIFI), et éventuellement d’un réseau privé virtuel (VPN) ou d’une autre méthode pour permettre aux employés extérieurs d’appeler.

Chaque réseau dispose probablement d’un certain niveau de sécurité associé. Mais est-ce le bon niveau ? C’est l’interconnexion de ces différents réseaux qui rend le paysage si complexe. Par le passé, quand votre connexion réseau tombait en panne, vous preniez le téléphone et continuiez à travailler ainsi. Mais si vous avez un système Voix sur IP (VoIP) qui fait fonctionner le service téléphonique par le biais de votre connexion Internet, vous perdez également ce service.

Protéger vos réseaux téléphoniques

Les services téléphoniques ordinaires (STO) et, en particulier, les commutateurs privés (PBX) ont toujours fait l’objet d’un piratage et présenté un risque d’écoute téléphonique. Mais rares étaient les criminels qui avaient les compétences ou les techniques pour orchestrer de telles attaques.

De nos jours, la plupart des entreprises transfèrent cependant leurs réseaux téléphoniques sur le VoIP, pour profiter d’économies considérables sur les factures téléphoniques et des capacités de partager le même réseau que celui des données, réduisant ainsi les coûts d’infrastructure et la gestion.

Le VoIP est plus facile à pirater ou à perturber car il fonctionne sur le même réseau que les systèmes informatiques. Les systèmes VoIP peuvent être ouverts à :

✓ La fraude : un cybercriminel pénètre sur vos systèmes VoIP et passe de nombreux appels vers des numéros à revenus partagés, vous laissant régler la facture.
✓ Les attaques par saturation : comme pour les sites Internet, un cybercriminel tente de mettre à mal votre service téléphonique et d’empêcher quiconque de l’utiliser.
✓ Les attaques par spams et hameçonnage : à nouveau,tout comme les systèmes informatiques, les ordinateurs de synthèse de la parole appellent constamment de nombreux numéros dans l’espoir qu’une personne décroche le téléphone et soit incitée à faire un achat
frauduleux ou à gaspiller son temps à répondre à un appel bidon.

Le fait que vous utilisiez des protocoles Internet indique que vous pouvez adopter la même protection que vous le feriez pour les systèmes informatiques. Toutefois, prenez en compte le risque associé à une panne de téléphone et décidez si vous souhaitez isoler votre système VoIP de vos systèmes informatiques.

Protéger vos réseaux sans fil

Avec la première génération de connexions sans fil, les utilisateurs se sont montrés très négligents en matière de sécurité des routeurs et des points d’accès, en partie car cette
procédure était décrite comme complexe, mais également par un manque de connaissance des risques.

Aujourd’hui, vous devez savoir que les connexions sans fil WIFI impliquent des risques de sécurité isolés qui leur sont propres. Ces derniers entrent dans plusieurs catégories :

✓ Accès à califourchon : d’autres utilisateurs s’invitent sur votre connexion pour avoir accès à Internet, réduisant la performance et disposant d’un accès complet au réseau et à ses ressources. Ce problème survient quand aucune mesure d’authentification ou de cryptage n’est activée.

✓ Mystification de l’adresse MAC : les pirates obtiennent l’adresse MAC (contrôle d’accès au support) de votre réseau et l’utilisent pour accéder au trafic réseau et l’intercepter.
✓ Attaque par saturation : un cybercriminel empêche les utilisateurs légitimes d’accéder au réseau sans fil.
✓ Attaque de l’homme du milieu : un pirate crée un point d’accès factice à partir duquel il peut lire l’ensemble de votre trafic et insérer des communications factices, mais d’apparence réelle.

L’ancienne norme pour la sécurité sans fil a désormais été remplacée par la protection WPA et WPA2 (Wi-fi Protected Access). Tant que vous configurez votre système avec des mots de passe sécurisés que vous protégez, les connexions de votre réseau devraient être suffisamment protégées. Les cryptages WPA et WPA2 authentifient les utilisateurs pour vérifier que leur accès est autorisé, et ils encryptent les données transmises entre l’utilisateur et le réseau.

Mieux encore, les fabricants d’équipement ont réellement simplifié la configuration de ce protocole de sécurité. Il vous suffit donc de suivre quelques étapes simples pour sécuriser
votre réseau sans fil.

Protéger vos réseaux informatiques

Les réseaux informatiques des petites entreprises ont toujours été ouverts aux attaques et les mesures de sécurité sont en général assez efficaces. Selon certaines estimations, 80 à 90 % des entreprises ont investi dans des pare-feux, et 50 à 60 % dans des systèmes de détection et de prévention d’intrusion. L’intégration de cette technologie dans les systèmes d’exploitation Microsoft a encore augmenté ce nombre.

Un pare-feu empêche un accès non autorisé au réseau, tandis qu’un système de détection / prévention d’intrusion contrôle l’activité du réseau à la recherche d’un comportement malveillant ou anormal, et réagit pour l’interrompre.

Malheureusement, avec les technologies de sécurité informatique, quand vous bloquez vos ordinateurs afin que votre entreprise soit totalement sécurisée et que vous prenez chaque alerte pour une tentative de piratage, vous pouvez empêcher l’entreprise de fonctionner normalement.
Adoptez l’attitude extrême inverse et il devient presque inutile d’installer cette technologie. L’astuce consiste essentiellement à s’habituer aux capacités de la technologie, et les fabricants de ces produits simplifient les choses pour les administrateurs de réseaux.

Les pare-feux des réseaux et les systèmes de détection / prévention d’intrusion sont de plus en plus regroupés et associés à des capacités supplémentaires sur un dispositif de gestion unifiée des menaces (UTM). Ils reposent souvent sur des unités autonomes matérielles qu’une petite entreprise peut littéralement acheter, brancher et laisser travailler dans leur coin.

Une entreprise dont certains utilisateurs désirent se connecter à distance au réseau du bureau, ou une entreprise cherchant à connecter des bureaux satellites à un réseau principal, peut configurer un réseau privé virtuel (VPN) qui emploie différentes méthodes pour établir une connexion sécurisée. À l’aide d’un éventail de protocoles de sécurité, en général une extension de sécurité pour le protocole IP (IPSec) pour l’accès d’un site à un autre et un protocole SSL pour l’accès des utilisateurs distants, un VPN est en général hautement sécurisé par un cryptage des données qui circulent sur le réseau à travers un “tunnel” de communication sécurisé.

Gestion de la sécurité

La majeure partie de ce qui constitue la sécurité informatique concerne une administration de base : s’assurer de réaliser les tâches de maintenance essentielles requises dans
l’environnement informatique de l’entreprise.

Certaines de ces tâches consistent à s’assurer que le logiciel est à jour et que les correctifs sont appliqués ; une discipline importante car le nombre de bugs découverts dans les différents systèmes et logiciels augmente constamment. De même, il peut être nécessaire que les gestionnaires de la sécurité vérifient que les utilisateurs obtiennent la toute dernière version des mises à jour de la sécurité.

Éviter les attaques Jour Zéro

Les attaques de sécurité Jour Zéro, qui exploitent les vulnérabilités des logiciels avant que le fournisseur puisse diffuser un correctif, sont de plus en plus nombreuses. Les navigateurs Internet sont devenus un point d’attaque privilégié car ils concernent un nombre important
d’utilisateurs et peuvent être exploités directement, dès qu’un utilisateur arrive sur un site Web infecté. Microsoft a adopté pour politique d’émettre des mises à jour une fois par mois, le
deuxième mardi de chaque mois (le « Patch Tuesday »), ce qui donne aux cybercriminels un mois entier pour exploiter une vulnérabilité avant qu’un correctif ne soit diffusé.

La majeure partie de l’administration de la sécurité peut désormais être automatisée, y compris les correctifs par l’intermédiaire de Windows Update, le service automatisé de Microsoft pour assurer la mise à jour de ses logiciels et l’actualisation automatique des bases de données de virus et de logiciels espions. Vous pouvez même faire appliquer certaines des règles contenues dans votre politique de sécurité en bloquant notamment l’accès à certaines applications pour un type d’utilisateurs donné.

Limiter l’accès utilisateur

Vous pouvez également intégrer des restrictions dans votre politique d’utilisation d’Internet, qui précise par exemple une interdiction d’accès aux sites de socialisation pendant les heures de travail, de 9h00 à 13h00 et de 14h00 à 18h00.

Contrôler la technologie

L’administration de la sécurité consiste également à contrôler la technologie de lutte contre les programmes malveillants (anti-virus et anti-logiciel espion) et les spams. Les logiciels de lutte contre les programmes malveillants sont présents dans plus de 95 % des petites et des grandes entreprises. Il s’agit également d’une technologie très mature, les principaux produits étant difficiles à différencier.

L’administration des protections contre les programmes malveillants constitue l’avantage actuel, avec des fonctions comme :

✓ Actualisation constante des bases de données hors site pour réduire la charge sur les systèmes de l’entreprise, couplée à des solutions hébergées pour la sécurité des terminaux et des e-mails.
✓ Mise en correspondance automatique des menaces potentielles avec les menaces contenues dans la base de données hors site.
✓ Déploiement central des systèmes et mises à jour sans avoir à visiter chaque ordinateur.
✓ Gestion centralisée et rapports.
✓ Compatibilité améliorée avec les anciens systèmes d’exploitation et matériels.

La majeure partie de l’infection par des programmes malveillants provient des téléchargements des utilisateurs, consciemment ou inconsciemment. Ils peuvent notamment penser mettre à jour une application et découvrir une alerte d’usurpation car ils ont téléchargé un ver ou autre virus.

Protection des données

La perte des données survient souvent quand les informations circulent au sein d’une entreprise sur une clé USB ou quand une personne prend une partie des données en vue d’une analyse et les laisse sur un portable.

La fuite de données survient en général quand les données sont en phase de transfert ou quand les employés ne respectent pas les politiques établies par l’entreprise.

L’automatisation peut à nouveau être utile à cet égard. Vous pouvez par exemple automatiser le cryptage des données pendant leur transfert vers une clé USB ou utiliser une solution pour assurer le cryptage automatique des données sur un portable.

Prévoir les conséquences

Aucun plan de sécurité n’est complet sans un plan de continuité des affaires et de reprise sur sinistre. La planification de la continuité des affaires face à un désastre, qu’il soit technique
comme la perte du site Internet, ou naturel comme un incendie dans les locaux, est une priorité absolue pour toutes les entreprises. La continuité des affaires consiste à assurer le fonctionnement de l’entreprise lors d’un tel événement, tandis que la reprise sur sinistre concerne la restauration des systèmes informatiques après une catastrophe.

La planification de la continuité des affaires consiste souvent à réfléchir au pire scénario possible et aux solutions éventuelles. En fait, étant donné qu’il est peu probable que
vous subissiez une catastrophe naturelle ou une attaque terroriste pendant la durée de vie de votre entreprise, il vaut mieux penser aux scénarios possibles dans la vie quotidienne,
comme les pannes électriques et la disparition d’un fournisseur, ou les inondations et les tempêtes.

Les menaces courantes pour la continuité des affaires comprennent :

✓ Les catastrophes naturelles (inondations, tremblements de terre, incendies, etc.)
✓ Les attaques informatiques

✓ Le sabotage interne
✓ Les pannes des services publics
✓ Le terrorisme
✓ Les maladies (comme une épidémie de grippe)
✓ Les pannes de disques durs.

Après avoir identifié les menaces, analysé leurs répercussions et établi des plans de continuité des affaires, assurez-vous de tester vos systèmes et de les maintenir à jour. La plupart des
entreprises s’arrêtent après avoir formulé le plan et pensent qu’elles sont protégées. Elles se trompent. Les tests et la maintenance des plans sont d’une importance cruciale pour
l’efficacité de ces derniers en cas de catastrophe.

Communiquer vos plans aux utilisateurs

Les employés sont souvent le maillon faible d’un système de gestion de la sécurité informatique. La formation et la connaissance continues sont la cerise sur le gâteau, la pièce trop souvent manquante du puzzle, le dernier obstacle dans la course à l’excellence de la sécurité informatique.

La plupart des délits informatiques visent à embobiner les utilisateurs pour qu’ils réalisent une activité qui compromet leur entreprise. Il s’agit d’une activité qu’ils n’auraient pas faite s’ils avaient réfléchi. Quelques exemples :

✓ Cliquer sur un lien dans un e-mail qui est un spam
✓ Visiter un site Web qu’ils ne devraient consulter en aucun cas
✓ Transmettre des informations personnelles ou des données sur l’entreprise à une tierce partie non identifiée
✓ Sortir des données confidentielles de l’entreprise
✓ Négliger les mises à jour de la sécurité ou les sauvegardes pour gagner du temps.

Partager cet article

Repost 0

Commenter cet article