Aller au contenu
Recommandations Sophos - Bonnes pratiques en matière de cybersécurité

Recommandations Sophos - Bonnes pratiques en matière de cybersécurité

Sophos a publié une liste de neuf bonnes pratiques en matière de cybersécurité visant à rappeler aux entreprises qu’il est possible d’améliorer considérablement la sécurité informatique grâce à des mesures simples mais efficaces.

Pour garantir une protection optimale contre les cyberattaques, il ne suffit pas de mettre en œuvre des solutions de sécurité de pointe. Un aspect essentiel et souvent négligé est la configuration correcte de ces systèmes. Nous constatons régulièrement que dans les entreprises que nous avons le privilège d’accompagner, un pare-feu Sophos est bien installé, mais que toutes les fonctions de sécurité ne sont pas activées ou correctement configurées, ce qui peut entraîner des lacunes de sécurité importantes.

Il est donc d’une grande importance de ne pas se contenter de solutions de cybersécurité de haute qualité, mais de les configurer et de les paramétrer de manière professionnelle. Une action responsable et informée est également indispensable pour minimiser les risques potentiels.

Vous trouverez ci-dessous une liste de bonnes pratiques en matière de cybersécurité qui peuvent contribuer à améliorer durablement la situation de sécurité et à créer une base solide pour la sécurité de l’entreprise :

Liste des mesures

Patching : Régulièrement et immédiatement !

En 2021, les vulnérabilités non corrigées étaient la cause de près de la moitié des cyberincidents examinés par Sophos. Il est clair qu’une application rapide et régulière des correctifs augmente considérablement la sécurité du système et minimise le risque d’exploitation de ces vulnérabilités.

Aucun logiciel n’est totalement sûr, chaque logiciel contient des failles de sécurité potentielles. Les mises à jour régulières sont donc essentielles, même si elles sont parfois perçues comme ennuyeuses. Elles n’apportent pas toujours de nouvelles fonctionnalités, mais corrigent souvent des problèmes de sécurité critiques qui ne sont pas nécessairement listés dans les notes de version.

Bien qu’une mise à jour puisse occasionnellement entraîner des problèmes, le risque de la sauter est bien plus grand. Il est donc conseillé de rester proactif et d’appliquer les correctifs de manière continue et immédiate.

Sauvegardes : Automatisées et hors du bureau

Selon le Sophos Ransomware Report 2022, 73 % des responsables informatiques interrogés ont pu restaurer les données chiffrées grâce à leurs sauvegardes après une cyberattaque.

Il est fortement recommandé de chiffrer les sauvegardes. Cela sert non seulement à se protéger contre les attaques de ransomware, où les données sont chiffrées pour extorquer une rançon, mais aussi à se protéger contre le vol de données. Les attaquants pourraient tenter de voler des données sensibles pour faire chanter l’entreprise plus tard avec la menace de publier ces données. Le chiffrement des sauvegardes représente donc une barrière importante qui rend l’accès aux données considérablement plus difficile.

Il est tout aussi important de stocker les sauvegardes hors ligne et hors des locaux de l’entreprise. Cela protège contre les dommages physiques dus aux catastrophes naturelles ou aux cambriolages et garantit que les données nécessaires sont toujours accessibles en cas de crise.

De plus, la restauration des données doit être testée régulièrement. Ainsi, en cas de perte de données, il est possible de réagir rapidement et efficacement et la fonctionnalité des sauvegardes est garantie en cas d’urgence.

Afficher le type de fichier

Dans les systèmes d’exploitation Windows et macOS, les extensions de fichier ne sont pas affichées par défaut. Il est toutefois recommandé d’activer la visibilité afin de détecter les types de fichiers potentiellement dangereux, tels que les fichiers JavaScript. Bien entendu, de telles extensions de fichier ne devraient de toute façon pas être reçues par e-mail. Avec une solution comme Sophos Central Email, cela peut être bloqué, entre autres, afin que l’utilisateur ne puisse même pas recevoir de tels fichiers.

Liste de Sophos des extensions de fichier qui devraient être bloquées.

Par le passé, nous avons nous-mêmes mené un test et en avons profité. Nous avons envoyé des clés USB contenant un fichier HTML déguisé en candidature à diverses entreprises. Beaucoup pensaient probablement qu’il s’agissait d’un document PDF ou Word, mais en ouvrant le fichier, ils ont été redirigés vers un site web. Plus de détails sur cette expérience : Expérience – Pourquoi vous n’auriez pas dû brancher cette clé USB.

Malgré la possibilité de détecter les extensions de fichiers, il est essentiel de former le personnel en conséquence. C’est la seule façon de s’assurer qu’ils sont en mesure d’identifier efficacement les fichiers suspects et d’agir avec prudence.

Ouvrir les scripts avec un éditeur de texte

L’ouverture d’un fichier JavaScript dans un éditeur de texte empêche l’exécution de scripts potentiellement malveillants et permet une vérification sécurisée du contenu du fichier. À condition, bien sûr, de posséder les connaissances nécessaires.

Il est conseillé de manipuler les fichiers exécutables avec prudence, car ils sont fréquemment utilisés pour les logiciels malveillants. Il convient de noter que non seulement les fichiers JavaScript, mais aussi les pièces jointes avec les extensions .exe, .bat, .scr et .vbs, entre autres, peuvent être potentiellement dangereux et avoir la capacité d’exécuter des scripts susceptibles de causer des dommages importants. Bien sûr, les fichiers Office sont également concernés – sujet des macros, mais nous y reviendrons plus tard.

Par conséquent, les pièces jointes ne doivent être ouvertes que de sources fiables et, en cas de doute, le contenu doit d’abord être vérifié dans un éditeur de texte.

En dernière instance, une bonne solution de protection des points d’accès aide, ou dans le pire des cas, la sauvegarde mentionnée ci-dessus 😋.

Macros : Non

Il y a déjà quelques années, Microsoft a désactivé l’exécution automatique des macros pour des raisons de sécurité. De nombreuses infections ne sont possibles que si les macros sont activées. Par conséquent, il faut éviter d’activer les macros !

Pièces jointes : Attention même aux expéditeurs connus

Les cybercriminels exploitent souvent un vieux problème : en réalité, on ne devrait ouvrir un document que si l’on est sûr qu’il est inoffensif. Pour obtenir cette certitude, il faut d’abord l’ouvrir. Dans de telles situations, il est conseillé de ne pas ouvrir une pièce jointe suspecte en cas de doute.

Il convient de noter que les serveurs de messagerie piratés sont souvent utilisés à mauvais escient pour envoyer des pièces jointes malveillantes. L’attaquant qui a le contrôle du serveur de messagerie peut non seulement envoyer à partir d’un domaine légitime, mais aussi consulter les conversations et donner des réponses contextuelles en utilisant des techniques d’IA. Cela rend extrêmement difficile la détection de tels e-mails, car ils sont très spécifiques et adaptés à la conversation précédente.

Droits d’administrateur : Moins c’est plus

Il convient de vérifier périodiquement qui possède des droits d’administrateur local et des droits d’administrateur de domaine sur le réseau. Il est conseillé de contrôler précisément qui a ces droits et de les révoquer s’ils ne sont pas nécessaires. De plus, il ne faut se connecter en tant qu’administrateur que le temps strictement nécessaire.

Il est tout aussi important de garantir la sécurité du réseau par des mesures appropriées. L’une de ces mesures devrait être de veiller à ce qu’aucun port ne soit laissé ouvert inutilement afin d’éviter les failles de sécurité potentielles. L’accès RDP et les autres protocoles de gestion à distance de l’entreprise devraient être systématiquement bloqués afin d’empêcher tout accès non autorisé. En bref, un pare-feu correctement configuré.

De plus, il est conseillé de mettre en œuvre une authentification à deux facteurs, qui offre un niveau de sécurité supplémentaire en confirmant l’identité de l’utilisateur par un second composant. Il faut également veiller à ce que les utilisateurs à distance s’authentifient toujours via un VPN afin de garantir une connexion sécurisée et chiffrée qui protège l’intégrité et la confidentialité des données. Bien sûr, Zero Trust serait ici une meilleure approche.

Utiliser des mots de passe sécurisés

Enfin, un sujet qui aurait mérité un article de blog à part entière. Il existe aussi la Journée mondiale du mot de passe, qui a toujours lieu le premier jeudi de mai, pour rappeler le sujet encore et encore. Voici donc l’essentiel en bref.

Si l’on regarde le mot de passe pendant 3 secondes et qu’on peut s’en souvenir, il est fort probable qu’il soit nul 💩. On ne peut pas non plus l’embellir à ce stade. Les petits malins qui pensent maintenant que 5 secondes améliorent tout, oui, mais d’une certaine manière pas vraiment.

  • Longueur : La longueur compte ici. Il doit être composé d’au moins 12 caractères.
  • Complexité : Il doit contenir un mélange de majuscules et minuscules, de chiffres et de caractères spéciaux.
  • Aucun lien avec des informations personnelles : Évitez d’utiliser des informations facilement accessibles telles que des dates de naissance, des noms ou des adresses.
  • Imprévisibilité : Il ne doit pas être composé de combinaisons de mots faciles à deviner ou de phrases courantes.
  • Unicité : Chaque mot de passe doit être unique et ne pas être utilisé pour plusieurs comptes.
  • Mise à jour régulière : Il est conseillé de changer les mots de passe régulièrement pour augmenter la sécurité.
  • Aléatoire : Utilisez des mots de passe générés aléatoirement qui ne sont pas basés sur des mots trouvés dans le dictionnaire. Il existe des générateurs de mots de passe.
  • Utilisation de phrases de passe : Il est parfois plus sûr d’utiliser une phrase de passe composée de plusieurs mots séparés par des caractères spéciaux.
  • Authentification à deux facteurs (2FA) : Dans la mesure du possible, l’authentification à deux facteurs doit être activée pour offrir un niveau de sécurité supplémentaire.
  • Éviter les répétitions : Évitez d’utiliser des mots de passe similaires ou identiques pour différents services.

🙏 Amen ! Ou pour tous les non-religieux 🖐️🎤

Patrizio