Connaître le système d’information #CyberSecMonth
Alors que l’ANSSI entame sa seconde phase de sensibilisation, nous continuons notre programme de #CyberConseil dans le cadre du CyberSecMonth avec notre seconde infographie dédiée à l’importance de connaître son système d’information.
L’importance d’un système d’information performant et sécurisé
Le domaine du système d’information s’est largement élargi avec la démocratisation des nouvelles technologies. La multiplication des solutions et outils a donc transformé le système d’information en véritable enjeu pour les organisations. De nos jours, le système d’information se constitue de tellement d’éléments (matériels, logiciels, processus…) que chaque organisation dispose de son propre système d’information. Il est donc essentiel d’avoir un système d’information efficace. Et pour optimiser son système d’information, il faut déjà le connaître.
Comme on peut le constater, la performance d’un système d’information (SI) réside dans son entretien régulier. Plus ce système est « sain » plus il est sécurisé et donc efficace.
Les bonnes pratiques :
Connaître votre SI et le cartographier
Une bonne connaissance du système d’information permet de localiser les données sensibles (propres à l’activité de l’entreprise) et donc de prendre des mesures de sécurité en conséquence. Cartographier son système d’information permet de simplifier et localiser les interventions. L’intérêt d’un tel schéma est de repérer rapidement les données sensibles et de les sécuriser.
Inventorier régulièrement votre SI
Une fois votre SI cartographié, vous pouvez vous atteler à son inventaire régulier. Votre schéma ne doit pas rester ad vitam eternam au fin fond de votre wiki.
Un inventaire régulier des comptes privilégiés de l’organisation est indispensable pour protéger les données sensibles. Cet inventaire doit regrouper l’ensemble des utilisateurs ainsi que les différents droits d’administration. Cet inventaire offre plus de vigilance quant à la détection d’intrusions et la suppression des accès obsolètes.
Si vous n’avez pas encore commencé cette démarche, nous vous conseillons de commencer par un inventaire des comptes sur votre Active Directory, avec d’un côté les comptes administrateurs et les comptes utilisateurs. Attention, tout le monde doit posséder un compte utilisateur dans votre système d’information, même les administrateurs du parc. Les comptes admin ne doivent être utilisés que pour effectuer des actions d’administration et non pour travailler au quotidien.
La procédure d’arrivée et de départ
Mettre à jour son SI en cas de départ peut être un calvaire s’il n’existe pas de procédure. Vous ne pouvez pas faire confiance à votre mémoire pour supprimer les accès à votre SI. Heureusement, grâce à votre schéma, vous connaissez les biens sensibles de votre SI et pouvez commencer l’élaboration de votre procédure d’arrivée et de départ.
La procédure d’arrivée et de départ facilite le maintien et la mise à jour des accès au système d’information. Cette procédure permet d’agir en cas de création ou suppression de comptes informatiques, d’attribution ou modifications de droits, de gestion des accès physiques, d’affectation des équipements mobiles et de gestion de documents sensibles.
Enfin, maîtriser les équipements se connectant au système d’information est important pour réduire les points d’entrées potentiellement vulnérables. Une partie des actions menées vise à encadrer au maximum les équipements personnels ou ceux des visiteurs. La mise en place d’un réseau Wi-Fi avec SSID dédié reste une pratique fortement recommandée pour réduire ce risque de vulnérabilité. Ne laissez pas n’importe qui rentrer chez vous !
Les outils recommandés :
Draw.io est un outil gratuit, intuitif et simple d’utilisation permettant de réaliser des schémas réseaux. L’outil permet de faire apparaître les zones IP, le plan d’adressage associé et les équipements de routage et de sécurité sans trop d’effort. Il est cependant recommandé de l’héberger sur vos serveurs pour plus de sécurité.
Votre Active Directory sera votre meilleur allié pour gérer les authentifications et les droits sur votre réseau. Que ce soit avec un Active Directory Microsoft ou avec son équivalent Open Source Samba-AD, vous pourrez gérer les droits de vos utilisateurs, gérer les entrées et les sorties de vos collaborateurs, le tout via une console de gestion simple d’utilisation. Tranquil IT est expert Samba depuis plus de 13 ans et vous accompagne dans votre migration vers Samba Active Directory pour vous libérer de vos licences Microsoft.
Samba Active Directory, une expertise à l’échelle européenne
Tranquil IT utilise Samba depuis plus de 13 ans, comptabilisant ainsi plus de 270 projets réussis. Cette expérience nous a permis de devenir le premier intégrateur de la partie Active Directory de Samba en France. Notre équipe technique est donc plus qu’habituée à la réalisation d’audit de parc informatique, à la migration d’Active Directory ou à la fusion de domaines. Notre proximité avec la Samba Team nous permet de favoriser le développement de ce logiciel mais aussi des transferts de compétences sur Samba Active Directory à nos clients.
Le CyberSecMonth, un événement en quatre parties
Pour cette sixième édition du CyberSecMonth, l’ANSSI couvre l’événement en réalisant des semaines thématiques. Ainsi, chaque semaine de nombreux ateliers et conférences sont organisés et s’attardent sur thème de la cybersécurité.
Les quatre thématiques de l’ANSSI :
- Avoir les bases : La première semaine d’Octobre vise à sensibiliser les lecteurs sur la nécessité de sécuriser ses données, notamment par le biais de mots de passe et messageries chiffrées. On retrouve ainsi des bonnes pratiques informatiques, des recommandations, un kit de sensibilisation et même un serious game sur la cybersécurité.
- Connaître les métiers : Cette semaine d’octobre se focalise sur les métiers de la sécurité numérique et les différentes formations de ce domaine. C’est l’occasion de revenir sur la mise en place récente du Règlement Général sur la Protection des Données (RGPD).
- S’intéresser aux risques pour appliquer les bonnes pratiques : Cette thématique s’intéresse surtout aux transactions bancaires en ligne et au risque de fraude à la carte bancaire. La démarche à suivre en cas de Cyberattaque est aussi au centre de cette semaine.
- Comprendre les enjeux de demain : L’ANSSI conclut ce CyberSecMonth en tentant d’anticiper les Cybermenaces de demain. Cette thématique met en avant les spécialistes qui s’activent à intégrer de la sécurité numérique en amont des projets de l’intelligence artificielle et des objets connectés. Ainsi cette démarche vise à réduire la vulnérabilité des ordinateurs et des réseaux. L’ANSSI reviendra également sur l’aspect éthique et juridique de l’évolution des technologies.
Ce qu’il ne fallait pas manquer :
Qui suivre pendant le #CyberSecMonth ?
📽️Mois européen de la cybersécurité 🛡️- Semaine 1: les bases !
— Cybermalveillance.gouv.fr (@cybervictimes) 2 octobre 2018
Présentation hors compétition de notre vidéo de sensibilisation sur le #phishing 🎣au 2e #Festival du #Film #Sécurité à @EnghienlesBains
Un support de notre #KitSensiCyber - 🔃#ECSM #TousSecNum @FilmSecurite pic.twitter.com/wUoLbgLzcf
Les articles à ne pas manquer :
- 5 arguments pour adopter le gestionnaire de mots de passe – CNIL
- La cyberdéfense veut reprendre l’initiative – IM Tech
Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.
Sécurisation et optimisation de votre poste de travail avec WAPT
La gestion de la confidentialité, de la sécurité et de l’audit des postes de travail est devenue cruciale dans les entreprises. Des configurations mal optimisées peuvent exposer des failles exploitables par des acteurs externes à l'organisation. Ce guide propose...
FAQ WAPT 2.5 : La réponse à vos questions
Depuis maintenant plusieurs mois la version WAPT 2.5 est disponible. Retrouvez dans cette FAQ spécifique 10 questions et remarques les plus fréquemment posées.Si vous recevez l'erreur : EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR can not...
France 2030 : Hexagone, découvrons le projet
La naissance du projetLe gouvernement Français a lancé en 2021, France 2030, un projet pour accélérer la transformation « des secteurs clés de l’économie pour l’innovation » et ainsi positionner la France comme acteur leader.C’est ainsi que le projet Hexagone voit le...