Connaître le système d’information #CyberSecMonth

par | Oct 8, 2018 | Actualités, CyberSecMonth

Alors que l’ANSSI entame sa seconde phase de sensibilisation, nous continuons notre programme de #CyberConseil dans le cadre du CyberSecMonth avec notre seconde infographie dédiée à l’importance de connaître son système d’information.

L’importance d’un système d’information performant et sécurisé

Le domaine du système d’information s’est largement élargi avec la démocratisation des nouvelles technologies. La multiplication des solutions et outils a donc transformé le système d’information en véritable enjeu pour les organisations. De nos jours, le système d’information se constitue de tellement d’éléments (matériels, logiciels, processus…) que chaque organisation dispose de son propre système d’information. Il est donc essentiel d’avoir un système d’information efficace. Et pour optimiser son système d’information, il faut déjà le connaître.

Infographie "Connaitre le système d'information"

Comme on peut le constater, la performance d’un système d’information (SI) réside dans son entretien régulier. Plus ce système est « sain » plus il est sécurisé et donc efficace.

Les bonnes pratiques :

Connaître votre SI et le cartographier

Une bonne connaissance du système d’information permet de localiser les données sensibles (propres à l’activité de l’entreprise) et donc de prendre des mesures de sécurité en conséquence. Cartographier son système d’information permet de simplifier et localiser les interventions. L’intérêt d’un tel schéma est de repérer rapidement les données sensibles et de les sécuriser.

Inventorier régulièrement votre SI

Une fois votre SI cartographié, vous pouvez vous atteler à son inventaire régulier. Votre schéma ne doit pas rester ad vitam eternam au fin fond de votre wiki.

Un inventaire régulier des comptes privilégiés de l’organisation est indispensable pour protéger les données sensibles. Cet inventaire doit regrouper l’ensemble des utilisateurs ainsi que les différents droits d’administration. Cet inventaire offre plus de vigilance quant à la détection d’intrusions et la suppression des accès obsolètes.

Si vous n’avez pas encore commencé cette démarche, nous vous conseillons de commencer par un inventaire des comptes sur votre Active Directory, avec d’un côté les comptes administrateurs et les comptes utilisateurs. Attention, tout le monde doit posséder un compte utilisateur dans votre système d’information, même les administrateurs du parc. Les comptes admin ne doivent être utilisés que pour effectuer des actions d’administration et non pour travailler au quotidien.

La procédure d’arrivée et de départ

Mettre à jour son SI en cas de départ peut être un calvaire s’il n’existe pas de procédure. Vous ne pouvez pas faire confiance à votre mémoire pour supprimer les accès à votre SI. Heureusement, grâce à votre schéma, vous connaissez les biens sensibles de votre SI et pouvez commencer l’élaboration de votre procédure d’arrivée et de départ.

La procédure d’arrivée et de départ facilite le maintien et la mise à jour des accès au système d’information. Cette procédure permet d’agir en cas de création ou suppression de comptes informatiques, d’attribution ou modifications de droits, de gestion des accès physiques, d’affectation des équipements mobiles et de gestion de documents sensibles.

Enfin, maîtriser les équipements se connectant au système d’information est important pour réduire les points d’entrées potentiellement vulnérables. Une partie des actions menées vise à encadrer au maximum les équipements personnels ou ceux des visiteurs. La mise en place d’un réseau Wi-Fi avec SSID dédié reste une pratique fortement recommandée pour réduire ce risque de vulnérabilité. Ne laissez pas n’importe qui rentrer chez vous !

Les outils recommandés :

Draw.io est un outil gratuit, intuitif et simple d’utilisation permettant de réaliser des schémas réseaux. L’outil permet de faire apparaître les zones IP, le plan d’adressage associé et les équipements de routage et de sécurité sans trop d’effort. Il est cependant recommandé de l’héberger sur vos serveurs pour plus de sécurité.

Votre Active Directory sera votre meilleur allié pour gérer les authentifications et les droits sur votre réseau. Que ce soit avec un Active Directory Microsoft ou avec son équivalent Open Source Samba-AD, vous pourrez gérer les droits de vos utilisateurs, gérer les entrées et les sorties de vos collaborateurs, le tout via une console de gestion simple d’utilisation. Tranquil IT est expert Samba depuis plus de 13 ans et vous accompagne dans votre migration vers Samba Active Directory pour vous libérer de vos licences Microsoft.

Samba Active Directory, une expertise à l’échelle européenne

Tranquil IT utilise Samba depuis plus de 13 ans, comptabilisant ainsi plus de 270 projets réussis. Cette expérience nous a permis de devenir le premier intégrateur de la partie Active Directory de Samba en France. Notre équipe technique est donc plus qu’habituée à la réalisation d’audit de parc informatique, à la migration d’Active Directory ou à la fusion de domaines. Notre proximité avec la Samba Team nous permet de favoriser le développement de ce logiciel mais aussi des transferts de compétences sur Samba Active Directory à nos clients.

Laissez vous tenter par un Active Directory Open Source et performant !

Le CyberSecMonth, un événement en quatre parties

Pour cette sixième édition du CyberSecMonth, l’ANSSI couvre l’événement en réalisant des semaines thématiques. Ainsi, chaque semaine de nombreux ateliers et conférences sont organisés et s’attardent sur thème de la cybersécurité.

Les quatre thématiques de l’ANSSI :

  1. Avoir les bases : La première semaine d’Octobre vise à sensibiliser les lecteurs sur la nécessité de sécuriser ses données, notamment par le biais de mots de passe et messageries chiffrées. On retrouve ainsi des bonnes pratiques informatiques, des recommandations, un kit de sensibilisation et même un serious game sur la cybersécurité.
  2. Connaître les métiers : Cette semaine d’octobre se focalise sur les métiers de la sécurité numérique et les différentes formations de ce domaine. C’est l’occasion de revenir sur la mise en place récente du Règlement Général sur la Protection des Données (RGPD).
  3. S’intéresser aux risques pour appliquer les bonnes pratiques : Cette thématique s’intéresse surtout aux transactions bancaires en ligne et au risque de fraude à la carte bancaire. La démarche à suivre en cas de Cyberattaque est aussi au centre de cette semaine.
  4. Comprendre les enjeux de demain : L’ANSSI conclut ce CyberSecMonth en tentant d’anticiper les Cybermenaces de demain. Cette thématique met en avant les spécialistes qui s’activent à intégrer de la sécurité numérique en amont des projets de l’intelligence artificielle et des objets connectés. Ainsi cette démarche vise à réduire la vulnérabilité des ordinateurs et des réseaux. L’ANSSI reviendra également sur l’aspect éthique et juridique de l’évolution des technologies.

Ce qu’il ne fallait pas manquer :

Qui suivre pendant le #CyberSecMonth ?

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum#CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

FAQ WAPT 2.5 : La réponse à vos questions

FAQ WAPT 2.5 : La réponse à vos questions

Depuis maintenant plusieurs mois la version WAPT 2.5 est disponible. Retrouvez dans cette FAQ spécifique 10 questions et remarques les plus fréquemment posées.Si vous recevez l'erreur : EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR can not...

lire plus
Démonstration

Démo groupée

09/01/2025 : 10h30 - 11h30

Je participe