5 conseils de sécurité contre les pirates éthiques

Quels sont les points importants à prendre en compte en ce qui concerne la sécurité numérique de votre entreprise ? Les fournisseurs de sécurité ont beaucoup de réponses et de produits pour les accompagner, mais nous avons demandé l’autre côté. Dans quoi faut-il investir selon un pirate ?

La protection des points finaux, les pare-feu, l’IPS et la détection des intrusions, la surveillance en temps réel, le SOCaaS, etc. Pour sécuriser votre entreprise, il existe de nombreuses solutions. Plus n’est pas toujours mieux, c’est pourquoi nous venons frapper à la porte de Thomas Hayen, Mickey De Baets et Robin Bruynseels. Dans le cadre des équipes Rouge et Bleu de l’Easi, ils s’occupent des entreprises d’hameçonnage et de piratage. Ils portent des chapeaux blancs, bien sûr, et le font dans le cadre de tests de pénétration pour renforcer la sécurité des entreprises. Selon les pirates éthiques, quels sont les éléments de base que vous devez absolument mettre en place ?

1. A2F avant tout

« Tout commence par l’authentification », dit Hayen. Après tout, la majeure partie des attaques réussies ne se font pas via des bogues spéciaux dans les logiciels, mais par des comptes piratés. « Mettez en œuvre l’A2F. Toute forme d’authentification multifactorielle est utile. » Regardez les chiffres pour voir que veut dire Hayen. Microsoft a récemment révélé que les organisations qui utilisent Azure AD et adoptent le A2F sont 80 % moins susceptibles de subir des cyberincidents que leurs homologues qui ne le font pas.

« Parfois, les organisations choisissent de ne pas mettre en œuvre l’A2F parce que ce n’est pas sympa pour les utilisateurs », soupire De Baets. Cependant, son importance ne doit pas être sous-estimée. « Pour l’hameçonnage, l’A2F est l’une des formes de protection les plus importantes », confirme Bruynseels. « Surtout en combinaison avec Microsoft 365. »

2. Jour des correctifs

« La sécurité repose sur de nombreuses couches », dit Hayen. « Pour sécuriser la couche d’infrastructure, il suffit de rechercher les vulnérabilités et de procéder à une gestion périodique des correctifs. » Pourtant, ce n’est pas souvent le cas. La plupart des attaques qui font les gros titres touchent une infrastructure qui est en fait immunisée par le dernier correctif.

« Choisissez un jour par semaine ou, si nécessaire, par mois, que vous bloquez dans votre calendrier pour installer des correctifs, et effectuez également immédiatement une analyse simple des vulnérabilités. En somme, ce n’est pas beaucoup de travail, mais c’est tellement important. »

3. Pas de sécurité sans politique

Pour le troisième conseil, Bruynseels souligne l’importance des bonnes politiques. « De nombreuses entreprises disposant de grandes ressources sélectionnent des outils trouvés ça et là, mais sans de bonnes politiques, on ne parvient à rien. D’abord, on élabore les politiques, ensuite et seulement ensuite, on commence à construire. »

Une forme essentielle de politique est celle des moindres privilèges (PoLP), où un utilisateur ne reçoit jamais plus d’accès que ce dont il a réellement besoin. De Baets : « De nombreux utilisateurs disposant d’un compte administrateur l’utilisent tout le temps pour tout faire, mais si un administrateur a été connecté et qu’un appareil n’a pas été redémarré, alors un pirate peut sauvegarder des données importantes depuis le mémoire cache et bénéficie alors de possibilités. Il est simple de faire attention à cela. »

Par ailleurs, les politiques de mot de passe sont pertinentes. « Assurez-vous que tout est en place et que l’utilisateur ne se lasse pas d’entrer constamment des mots de passe », déclare Hayen. « De même, n’obligez pas les gens à changer leur mot de passe tous les mois, car ils choisiront alors quelque chose de simple comme Chiot1, Chiot2 et Chiot3. Un gestionnaire de mots de passe ou un coffre-fort approuvé par l’entreprise elle-même est une option idéale. »

4. Une sauvegarde non testée n’est pas une sauvegarde

Le quatrième conseil garantit que vous êtes prêt lorsque quelque chose se produit. Toute organisation a besoin d’une sauvegarde, mais il ne suffit pas d’exécuter un outil de sauvegarde quelque part. Hayen : « Tout d’abord, vous avez besoin de sauvegardes à plusieurs endroits. » Il peut s’agir de deux des sites de votre entreprise, mais il peut tout aussi bien s’agir d’une sauvegarde dans le cloud.

Bruynseels ajoute: « Il faut aussi tester les sauvegardes, bien sûr. » Trop souvent, les organisations font aveuglément confiance à leurs sauvegardes sans jamais vérifier si et à quelle vitesse elles peuvent les restaurer. Une sauvegarde avec laquelle vous ne pouvez pas restaurer facilement n’est pas vraiment une sauvegarde du tout.

5. Réglez votre propre alarme

Enfin, les experts espèrent que les organisations se réveillent à temps. De Baets constate que, trop souvent encore, des mesures ne sont prises que lorsque l’entreprise a rencontré un obstacle. « Nous entendons souvent dire que tel ou tel événement a été un signal d’alarme après tout. Cela ne fait que suivre le budget, et les organisations devraient se réjouir que la reprise soit encore possible », déclare Bruynseels.

Les entreprises doivent elles-mêmes se réveiller à temps et ne pas attendre d’échapper belle. Avec l’A2F, une stratégie claire en matière de correctifs et de sauvegarde et des politiques réfléchies, vous irez loin.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison