Sécuriser les postes #CyberSecMonth

par | Oct 15, 2018 | Actualités, CyberSecMonth

L’actualité de cette troisième semaine du CyberSecMonth va se focaliser sur les risques et les bonnes pratiques en matière de cybersécurité. C’est pour nous l’occasion de vous présenter notre quatrième #CyberConseil. Voyons ensemble l’importance de sécuriser les postes informatiques d’une organisation !

Sécuriser les postes pour protéger son parc informatique

Un utilisateur mal informé des bonnes pratiques de sécurité informatique peut devenir la porte d’entrée d’une cyberattaque malveillante. Un poste disposant de faille de sécurité ou de peu de restriction peut donc compromettre l’intégralité du système d’information.

Infographie "sécuriser les postes"

Vous pouvez réduire ces risques d’intrusion avec des précautions relativement simples à mettre en place. Sensibiliser les équipes aux enjeux de la cybersécurité reste, dans tout les cas, une bonne pratique à développer en interne !

Les mesures à prendre pour sécuriser les postes :

Sécuriser l’ensemble du parc informatique :

Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique permet d’atténuer les maladresses des collaborateurs. Ainsi, il revient au service informatique de limiter les applications installées sur les ordinateurs. Il est également conseillé d’activer le pare-feu local et installer un anti-virus sur chaque poste. Chiffrer les partitions où se trouvent les données et désactiver les exécutions automatiques sont aussi de bonnes pratiques. Les postes devant déroger à la règle (pour des raisons de compatibilité par exemple) doivent être isolés du système. Les postes et serveurs détenant des données sensibles doivent être sauvegardés régulièrement sur des équipements déconnectés.

Un Cyber-attaquant cherchera toujours à étendre son intrusion à plusieurs postes. Ainsi, il multiplie ses chances d’accéder à des informations sensibles. L’activation de pare-feu local via des logiciels spécialisés permet de contrecarrer ou de ralentir ses déplacements.

Se protéger des supports amovibles :

Les supports amovibles représentent une menace pour les organisations puisque ces derniers peuvent être facilement utilisés à mauvais escient. Il est, en effet, possible de :

  • Propager des virus.
  • Voler des informations sensibles.
  • Compromettre le réseau avec un périphérique contaminé.
  • etc.

Le Responsable de la Sécurité des Systèmes d’Information doit donc sensibiliser les collaborateurs aux risques que représentent ces supports.

Chiffrer les flux de données de l’entreprise :

Il est primordial de garantir la sécurité des données transitant par internet. Ainsi, toutes les données transmises ou hébergées en ligne doivent passer par des canaux de communication sécurisés (SSL/TLS ou tunnels VPNs). Il convient au RSSI de s’assurer que ces moyens sont chiffrés et de la robustesse de ces derniers.

Appliquer les politiques de sécurité :

Une cyberattaque est souvent due à une faille ou à une vulnérabilité du système. Alors, si la conformité de l’intégralité du système n’est pas garantie, il reste vulnérable. L’homogénéisation des politiques de sécurité est donc une priorité pour sécuriser l’ensemble d’un parc informatique.

Mettre en place les bonnes pratiques pour sécuriser les postes :

L’Active Directory permet de mettre en place des stratégies de groupe (GPO) pour définir les règles de sécurité qui seront déployées sur tous les postes du domaine. Cela permet de désactiver l’exécution automatique ou de limiter les flux entrants et sortants des postes de travail, par exemple.

La définition d’une Stratégie de Restriction Logiciel (SRP ou AppLocker) permet de définir les logiciels autorisés et de bloquer l’exécution depuis des périphériques inconnus. Sans même le réaliser, l’utilisateur est restreint dans ses actions sur le poste. Il ne peut donc pas compromettre l’intégrité du réseau, même accidentellement.

La segmentation du réseau, idéalement par Private VLAN, est une mesure optimum pour la sécurité réseau.

Comme on l’a vu plus haut, il est conseillé de proscrire le branchement des clés USB inconnues. Les clés légitimes (souvent, celles de l’organisation) dont on ne peut être sûr du contenu doivent être transmises au service informatique. Ces dernières seront testées sur un ordinateur isolé. Si une clé est vérolée, l’utilisation cumulée d’antivirus, de restriction logicielles et d’un pare-feu permet de limiter la propagation du virus. Avec un système de journalisation centralisée (Wazuh ou Splunk), le service informatique pourra alors obtenir une remontée d’information et agir en conséquence. Dans tous les cas, le contenu d’un support amovible doit être sujet à une analyse par l’antivirus.

Sécuriser l’ensemble d’un parc informatique revient à veiller à la mise à jour fréquente de l’ensemble des postes mais aussi des applications utilisés par les collaborateurs. Il faut également s’assurer de la bonne activation des règles de sécurité (antivirus, pare-feu, SRP, GPO) sur l’ensemble des postes. Il est important pour les administrateurs de pouvoir appliquer simplement et rapidement les politiques en vigueur dans l’organisation. Cela permet de favoriser les contres mesures.

Mettre à jour son parc en quelques clic avec WAPT

WAPT est une solution de déploiement de logiciels Open Source qui vous permet d’installer, mettre à jour ou désinstaller vos logiciels et configurations en moins de deux minutes. Ainsi vous pouvez déployer vos paquets logiciels de manière automatisée pour maintenir votre parc informatique à jour. Il devient donc plus simple de corriger rapidement les failles de sécurité. La console centralisée permet d’agir à distance sur l’ensemble du parc. WAPT permet également de programmer le déploiement des logiciels pour ne pas interrompre le travail des collaborateurs. Avec plus de 1 000 paquets disponibles sur le store, vous pouvez entretenir votre parc informatique en toute simplicité !

Nous combinons notre logiciel à notre expertise sur Samba Active Directory, l’équivalent open source de Microsoft AD, pour garantir la sécurité de votre parc. Faire le choix de l’Open Source c’est choisir d’économisez des frais de licences et d’investir dans l’avenir du logiciel !

Vous avez besoin de maintenir votre parc informatique à jour ?

S’intéresser aux risques et appliquer les bonnes pratiques

Depuis le RGPD, les citoyens comme les organisations sont de plus en plus conscients des enjeux liés à la sécurisation des données personnelles.  La sécurité numérique est devenu un véritable enjeu aux yeux de tous. Le CyberSecMonth est aussi l’occasion de communiquer sur les dangers liés aux données bancaires. Ainsi, cette semaine vous retrouvez  :

  • 2 guides sur les bons réflexes en matière de cybersécurité créés par la Fédération bancaire française.
  • 1 infographie sur les données personnelles conçue par le CLUSIF.
  • 1 infographie sur les rançongiciels de l’ANSSI.

Ce qu’il ne fallait pas manquer :

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

FAQ WAPT 2.5 : La réponse à vos questions

FAQ WAPT 2.5 : La réponse à vos questions

Depuis maintenant plusieurs mois la version WAPT 2.5 est disponible. Retrouvez dans cette FAQ spécifique 10 questions et remarques les plus fréquemment posées.Si vous recevez l'erreur : EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR can not...

lire plus
Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Après plusieurs mois de développement, la version 2.5.2 de WAPT est prête. Nous avions à cœur de fournir une version améliorant la sécurité et la performance de WAPT. Nous avons profité de la 2.5.2 pour intégrer des fonctionnalités inédites, tout en nettoyant le code.

lire plus
Démonstration

Démo groupée

07/11/2024 : 10h30 - 11h30

Je participe