{"id":131266,"date":"2023-09-08T13:26:35","date_gmt":"2023-09-08T12:26:35","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-recommendations-meilleures-pratiques-en-matiere-de-cybersecurite\/"},"modified":"2024-08-12T10:51:19","modified_gmt":"2024-08-12T09:51:19","slug":"sophos-recommendations-meilleures-pratiques-en-matiere-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/sophos-recommendations-meilleures-pratiques-en-matiere-de-cybersecurite\/","title":{"rendered":"Sophos Recommendations &#8211; Meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p>Sophos a publi\u00e9 une liste de neuf bonnes pratiques de cybers\u00e9curit\u00e9 visant \u00e0 rappeler aux entreprises qu&rsquo;il est possible d&rsquo;am\u00e9liorer consid\u00e9rablement leur s\u00e9curit\u00e9 informatique par des mesures simples mais efficaces.<\/p>\n\n<p>Pour garantir une protection optimale contre les cyberattaques, il ne suffit pas de mettre en place des solutions de s\u00e9curit\u00e9 de pointe. Un aspect essentiel et souvent n\u00e9glig\u00e9 est la bonne configuration de ces syst\u00e8mes. Nous constatons r\u00e9guli\u00e8rement que dans les entreprises que nous avons le privil\u00e8ge d&rsquo;assister pour la premi\u00e8re fois, un Sophos Firewall est certes install\u00e9, mais que toutes les fonctions de s\u00e9curit\u00e9 ne sont pas activ\u00e9es ou correctement configur\u00e9es, ce qui peut entra\u00eener d&rsquo;importantes failles de s\u00e9curit\u00e9.<\/p>\n\n<p>Il est donc tr\u00e8s important non seulement de miser sur des solutions de cybers\u00e9curit\u00e9 de qualit\u00e9, mais aussi de les installer et de les configurer de mani\u00e8re professionnelle. Il est en outre indispensable d&rsquo;agir de mani\u00e8re responsable et inform\u00e9e afin de minimiser les risques potentiels.<\/p>\n\n<p>Nous pr\u00e9sentons ci-dessous une s\u00e9rie de bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 qui peuvent contribuer \u00e0 am\u00e9liorer durablement la situation en mati\u00e8re de s\u00e9curit\u00e9 et \u00e0 cr\u00e9er une base solide pour la s\u00e9curit\u00e9 de l&rsquo;entreprise :<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Liste des mesures<\/h2><nav><ul><li class=\"\"><a href=\"#patchen-regelmassig-und-sofort\">Appliquer des correctifs : R\u00e9guli\u00e8rement et imm\u00e9diatement !<\/a><\/li><li class=\"\"><a href=\"#backups-automatisiert-und-nicht-im-buro\">Sauvegardes : automatis\u00e9es et pas au bureau<\/a><\/li><li class=\"\"><a href=\"#dateityp-anzeigen-lassen\">Afficher le type de fichier<\/a><\/li><li class=\"\"><a href=\"#scripts-mit-texteditor-offnen\">Ouvrir les scripts avec un \u00e9diteur de texte<\/a><\/li><li class=\"\"><a href=\"#makros-nope\">les macros : Nope<\/a><\/li><li class=\"\"><a href=\"#e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Pi\u00e8ces jointes aux e-mails : prudence m\u00eame si l&rsquo;exp\u00e9diteur est connu<\/a><\/li><li class=\"\"><a href=\"#administratorrechte-weniger-ist-mehr\">Les droits d&rsquo;administrateur : Moins, c&rsquo;est plus<\/a><\/li><li class=\"\"><a href=\"#verwenden-sie-sichere-passworter\">Utilisez des mots de passe s\u00fbrs<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"patchen-regelmassig-und-sofort\">Appliquer des correctifs : R\u00e9guli\u00e8rement et imm\u00e9diatement !<\/h2>\n\n<p>En 2021, les vuln\u00e9rabilit\u00e9s non corrig\u00e9es \u00e9taient \u00e0 l&rsquo;origine de pr\u00e8s de la moiti\u00e9 des cyberincidents \u00e9tudi\u00e9s par Sophos. Il appara\u00eet clairement qu&rsquo;un patching rapide et r\u00e9gulier augmente consid\u00e9rablement la s\u00e9curit\u00e9 du syst\u00e8me et minimise le risque que ces vuln\u00e9rabilit\u00e9s soient exploit\u00e9es.<\/p>\n\n<p>Aucun logiciel n&rsquo;est totalement s\u00fbr, tous comportent des failles de s\u00e9curit\u00e9 potentielles. Des mises \u00e0 jour r\u00e9guli\u00e8res sont donc indispensables, m\u00eame si elles sont parfois per\u00e7ues comme une nuisance. Elles n&rsquo;apportent pas toujours de nouvelles fonctionnalit\u00e9s, mais corrigent souvent des probl\u00e8mes de s\u00e9curit\u00e9 critiques qui ne sont pas forc\u00e9ment mentionn\u00e9s dans les notes de publication.<\/p>\n\n<p>Bien qu&rsquo;une mise \u00e0 jour puisse occasionnellement entra\u00eener des probl\u00e8mes, le risque d&rsquo;omettre une mise \u00e0 jour est bien plus grand. Il est donc conseill\u00e9 de rester proactif et d&rsquo;appliquer les correctifs en continu et imm\u00e9diatement.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backups-automatisiert-und-nicht-im-buro\">Sauvegardes : automatis\u00e9es et pas au bureau<\/h2>\n\n<p>Selon le rapport 2022 de Sophos sur les ransomwares, 73 % des responsables informatiques interrog\u00e9s ont pu r\u00e9cup\u00e9rer les donn\u00e9es chiffr\u00e9es gr\u00e2ce \u00e0 leurs sauvegardes apr\u00e8s une cyberattaque.<\/p>\n\n<p>Il est fortement recommand\u00e9 de crypter les sauvegardes. Cela permet non seulement de se prot\u00e9ger contre les attaques de ransomware, qui consistent \u00e0 chiffrer les donn\u00e9es pour obtenir une ran\u00e7on, mais aussi de se prot\u00e9ger contre le vol de donn\u00e9es. Les pirates pourraient tenter de d\u00e9rober des donn\u00e9es sensibles pour faire ensuite chanter l&rsquo;entreprise en mena\u00e7ant de les publier. Le cryptage des sauvegardes constitue donc une barri\u00e8re importante qui rend l&rsquo;acc\u00e8s aux donn\u00e9es beaucoup plus difficile.<\/p>\n\n<p>Il est tout aussi important de stocker les sauvegardes hors ligne et en dehors des bureaux. Cela permet de se pr\u00e9munir contre les dommages physiques caus\u00e9s par les catastrophes naturelles ou les cambriolages et de s&rsquo;assurer qu&rsquo;il est toujours possible d&rsquo;acc\u00e9der aux donn\u00e9es n\u00e9cessaires dans les situations de crise.<\/p>\n\n<p>En outre, la r\u00e9cup\u00e9ration des donn\u00e9es devrait \u00eatre test\u00e9e r\u00e9guli\u00e8rement. Cela permet de r\u00e9agir rapidement et efficacement en cas de perte de donn\u00e9es et de garantir le bon fonctionnement des sauvegardes en cas d&rsquo;urgence.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"dateityp-anzeigen-lassen\">Afficher le type de fichier<\/h2>\n\n<p>Dans les syst\u00e8mes d&rsquo;exploitation Windows et macOS, les extensions de fichiers ne sont pas affich\u00e9es par d\u00e9faut. Il est toutefois recommand\u00e9 d&rsquo;activer la visibilit\u00e9 afin de d\u00e9tecter les types de fichiers potentiellement dangereux, tels que les fichiers JavaScript. Bien entendu, de telles extensions de fichiers ne devraient de toute fa\u00e7on pas \u00eatre re\u00e7ues par e-mail. Une solution telle que <a href=\"https:\/\/www.avanet.com\/fr\/shop\/sophos-central-email-advanced\/\">Sophos Central Email<\/a> permet, entre autres, de bloquer ces fichiers et d&#8217;emp\u00eacher l&rsquo;utilisateur de les recevoir.<\/p>\n\n<p><a href=\"https:\/\/doc.sophos.com\/central\/Customer\/help\/en-us\/ManageYourProducts\/EmailSecurity\/DataControlPolicy\/SophosDefault\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Liste de Sophos<\/a> des extensions de fichiers \u00e0 bloquer.<\/p>\n\n<p>Par le pass\u00e9, nous avons nous-m\u00eames r\u00e9alis\u00e9 un test et exploit\u00e9 pr\u00e9cis\u00e9ment ce point. Nous avons envoy\u00e9 des cl\u00e9s USB contenant un fichier HTML d\u00e9guis\u00e9 en candidature \u00e0 diff\u00e9rentes entreprises. Beaucoup pensaient probablement qu&rsquo;il s&rsquo;agissait d&rsquo;un document PDF ou Word, mais ont \u00e9t\u00e9 redirig\u00e9s vers une page web lorsqu&rsquo;ils ont ouvert le fichier. Plus de d\u00e9tails sur cette exp\u00e9rience : <a href=\"https:\/\/www.avanet.com\/fr\/blog\/experience-pourquoi-il-aurait-mieux-valu-ne-pas-inserer-cette-cle-usb\/\">Exp\u00e9rience &#8211; Pourquoi vous auriez mieux fait de ne pas ins\u00e9rer cette cl\u00e9 USB<\/a>.<\/p>\n\n<p>Malgr\u00e9 la possibilit\u00e9 de d\u00e9tecter les extensions de fichiers, il est indispensable de former les collaborateurs en cons\u00e9quence. C&rsquo;est la seule fa\u00e7on de s&rsquo;assurer qu&rsquo;ils sont en mesure de d\u00e9tecter efficacement les fichiers suspects et d&rsquo;agir en cons\u00e9quence avec prudence.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"scripts-mit-texteditor-offnen\">Ouvrir les scripts avec un \u00e9diteur de texte<\/h2>\n\n<p>L&rsquo;ouverture d&rsquo;un fichier JavaScript dans un \u00e9diteur de texte emp\u00eache l&rsquo;ex\u00e9cution d&rsquo;\u00e9ventuels scripts malveillants et permet de v\u00e9rifier le contenu du fichier en toute s\u00e9curit\u00e9. \u00c0 condition, bien s\u00fbr, de disposer du savoir-faire n\u00e9cessaire.<\/p>\n\n<p>Il est conseill\u00e9 d&rsquo;\u00eatre prudent avec les fichiers ex\u00e9cutables, car ils sont souvent utilis\u00e9s pour des logiciels malveillants. Il convient de noter que non seulement les fichiers JavaScript, mais aussi les fichiers joints avec les extensions .exe, .bat, .scr et .vbs, entre autres, peuvent \u00eatre potentiellement dangereux et ont la possibilit\u00e9 d&rsquo;ex\u00e9cuter des scripts qui peuvent causer des dommages consid\u00e9rables. Les fichiers Office sont bien entendu \u00e9galement concern\u00e9s &#8211; th\u00e8me de la macro, mais nous y reviendrons plus tard.<\/p>\n\n<p>Il convient donc de n&rsquo;ouvrir les pi\u00e8ces jointes qu&rsquo;\u00e0 partir de sources fiables et, en cas de doute, de v\u00e9rifier d&rsquo;abord le contenu dans un \u00e9diteur de texte.<\/p>\n\n<p>En dernier recours, une bonne solution de protection des terminaux ou, dans le pire des cas, la sauvegarde mentionn\u00e9e plus haut \ud83d\ude0b peuvent aider.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"makros-nope\">les macros : Nope<\/h2>\n\n<p>Il y a quelques ann\u00e9es d\u00e9j\u00e0, Microsoft a d\u00e9sactiv\u00e9 l&rsquo;ex\u00e9cution automatique des macros pour des raisons de s\u00e9curit\u00e9. De nombreuses infections ne sont possibles que si l&rsquo;on active des macros. Il faut donc \u00e9viter d&rsquo;activer les macros !<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Pi\u00e8ces jointes aux e-mails : prudence m\u00eame si l&rsquo;exp\u00e9diteur est connu<\/h2>\n\n<p>Les cybercriminels exploitent souvent un vieux probl\u00e8me : En fait, il ne faut ouvrir un document que si l&rsquo;on est s\u00fbr qu&rsquo;il est inoffensif. Mais pour obtenir cette s\u00e9curit\u00e9, il faut d&rsquo;abord l&rsquo;ouvrir. Dans de telles situations, il est conseill\u00e9 de ne pas ouvrir une pi\u00e8ce jointe suspecte en cas de doute.<\/p>\n\n<p>Il convient de noter que les serveurs de messagerie pirat\u00e9s sont souvent utilis\u00e9s pour envoyer des pi\u00e8ces jointes malveillantes. L&rsquo;attaquant qui a le contr\u00f4le du serveur de messagerie peut non seulement envoyer \u00e0 partir d&rsquo;un domaine l\u00e9gitime, mais aussi consulter les conversations et fournir des r\u00e9ponses contextuelles en utilisant des techniques d&rsquo;intelligence artificielle. Il est donc extr\u00eamement difficile de rep\u00e9rer ces e-mails, car ils sont tr\u00e8s sp\u00e9cifiques et adapt\u00e9s \u00e0 la conversation pr\u00e9c\u00e9dente.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"administratorrechte-weniger-ist-mehr\">Les droits d&rsquo;administrateur : Moins, c&rsquo;est plus<\/h2>\n\n<p>Il convient de v\u00e9rifier p\u00e9riodiquement qui dispose des droits d&rsquo;administrateur local et d&rsquo;administrateur de domaine sur le r\u00e9seau. Il est conseill\u00e9 de bien contr\u00f4ler qui dispose de ces droits et de les retirer s&rsquo;ils ne sont pas n\u00e9cessaires. En outre, il ne faut se connecter en tant qu&rsquo;administrateur que le temps strictement n\u00e9cessaire.<\/p>\n\n<p>Il est tout aussi important de garantir la s\u00e9curit\u00e9 du r\u00e9seau en prenant les pr\u00e9cautions n\u00e9cessaires. L&rsquo;une de ces mesures devrait consister \u00e0 veiller \u00e0 ce qu&rsquo;aucun port ne soit inutilement laiss\u00e9 ouvert afin d&rsquo;\u00e9viter les failles de s\u00e9curit\u00e9 potentielles. L&rsquo;acc\u00e8s RDP et les autres protocoles de gestion \u00e0 distance de l&rsquo;entreprise doivent \u00eatre syst\u00e9matiquement bloqu\u00e9s afin d&#8217;emp\u00eacher tout acc\u00e8s non autoris\u00e9. Donc, en bref, un pare-feu correctement configur\u00e9.<\/p>\n\n<p>En outre, il est conseill\u00e9 de mettre en \u0153uvre une authentification \u00e0 deux facteurs, qui offre un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire en confirmant l&rsquo;identit\u00e9 de l&rsquo;utilisateur par un deuxi\u00e8me composant. En outre, il convient de s&rsquo;assurer que les utilisateurs distants s&rsquo;authentifient toujours via un VPN afin de garantir une connexion s\u00e9curis\u00e9e et crypt\u00e9e qui prot\u00e8ge l&rsquo;int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es. Bien entendu, <a href=\"https:\/\/www.avanet.com\/fr\/shop\/sophos-central-zero-trust-network-access\/\">Zero Trust<\/a> serait ici encore une meilleure approche.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"verwenden-sie-sichere-passworter\">Utilisez des mots de passe s\u00fbrs<\/h2>\n\n<p>Pour finir, un sujet qui aurait m\u00e9rit\u00e9 un blog post \u00e0 part enti\u00e8re. Il existe en effet la Journ\u00e9e mondiale des mots de passe, qui a toujours lieu le premier jeudi du mois de mai, afin de rappeler sans cesse ce th\u00e8me. C&rsquo;est pourquoi, l&rsquo;essentiel en bref.<\/p>\n\n<p>Si tu regardes le mot de passe 3 secondes et que tu le retiens, il y a de fortes chances qu&rsquo;il soit nul \ud83d\udca9. Il n&rsquo;est pas possible d&rsquo;enjoliver cela \u00e0 ce stade. Les petits malins qui pensent maintenant que 5 secondes am\u00e9liorent tout, oui, mais d&rsquo;une certaine mani\u00e8re pas du tout.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Longueur<\/strong>: tout d\u00e9pend de la longueur. Il doit comporter <strong>au moins<\/strong> 12 caract\u00e8res.<\/li>\n\n\n\n<li><strong>Complexit\u00e9<\/strong>: il doit contenir un m\u00e9lange de majuscules et de minuscules, de chiffres et de caract\u00e8res sp\u00e9ciaux.<\/li>\n\n\n\n<li>Ne <strong>fais pas r\u00e9f\u00e9rence \u00e0 des informations personnelles<\/strong>: \u00c9vite d&rsquo;utiliser des informations facilement accessibles comme les dates de naissance, les noms ou les adresses.<\/li>\n\n\n\n<li><strong>Impr\u00e9visibilit\u00e9<\/strong>: il ne doit pas s&rsquo;agir de combinaisons de mots faciles \u00e0 deviner ou de phrases courantes.<\/li>\n\n\n\n<li><strong>Unicit\u00e9<\/strong>: chaque mot de passe doit \u00eatre unique et ne doit pas \u00eatre utilis\u00e9 pour plusieurs comptes.<\/li>\n\n\n\n<li><strong>Mise \u00e0 jour r\u00e9guli\u00e8re<\/strong>: il est conseill\u00e9 de changer r\u00e9guli\u00e8rement les mots de passe afin d&rsquo;augmenter la s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>Al\u00e9atoire<\/strong>: utilise des mots de passe g\u00e9n\u00e9r\u00e9s al\u00e9atoirement, qui ne sont pas bas\u00e9s sur des mots que l&rsquo;on trouve dans le dictionnaire. Il existe des g\u00e9n\u00e9rateurs de mots de passe.<\/li>\n\n\n\n<li><strong>Utilisation de phrases de passe<\/strong>: Il est parfois plus s\u00fbr d&rsquo;utiliser une phrase de passe compos\u00e9e de plusieurs mots s\u00e9par\u00e9s par des caract\u00e8res sp\u00e9ciaux.<\/li>\n\n\n\n<li><strong>L&rsquo;authentification \u00e0 deux facteurs (2FA)<\/strong>: Dans la mesure du possible, l&rsquo;authentification \u00e0 deux facteurs devrait \u00eatre activ\u00e9e afin de cr\u00e9er un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/li>\n\n\n\n<li><strong>\u00c9viter les r\u00e9p\u00e9titions<\/strong>: \u00c9vite d&rsquo;utiliser des mots de passe similaires ou identiques pour diff\u00e9rents services.<\/li>\n<\/ul>\n\n<p>\ud83d\ude4f Amen ! Ou pour tous ceux qui ne sont pas religieux <a href=\"https:\/\/i.imgur.com\/T8KpfzS.gif\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\ud83d\udd90\ufe0f\ud83c\udfa4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos a publi\u00e9 une liste de neuf bonnes pratiques de cybers\u00e9curit\u00e9 visant \u00e0 rappeler aux entreprises qu&rsquo;il est possible d&rsquo;am\u00e9liorer consid\u00e9rablement leur s\u00e9curit\u00e9 informatique par des mesures simples mais efficaces. Pour garantir une protection optimale contre les cyberattaques, il ne suffit pas de mettre en place des solutions de s\u00e9curit\u00e9 de pointe. Un aspect essentiel [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":131249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-131266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/131266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=131266"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/131266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/131249"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=131266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=131266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=131266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}