cyber_securite_conseils_anssi_geopolitique

Cyber-risques pour les entreprises au regard de l’environnement géopolitique

#cybersecurite #anssi

Cyber-risques au regard de l'environnement géopolitique

Nous faisons face à de nombreuses tensions géopolitiques, dont les effets sur la cybersécurité sont à anticiper. Quelle que soit l’activité de votre entreprise, nul n’est épargné par le risque cyber au regard du contexte international.

Cyber-sécurité : les 5 mesures préventives prioritaires de l'ANSSI

L’Agence de cybersécurité civile française (ANSSI) incite les entreprises à mettre en œuvre les 5 mesures préventives prioritaires ci-dessous afin de limiter la probabilité d’une cyberattaque ainsi que ses potentiels impacts :

  1. Renforcer l’authentification sur les systèmes d’information
  2. Accroître la supervision de sécurité
  3. Sauvegarder hors-ligne les données et les applications critiques
  4. Établir une liste priorisée des services numériques critiques de l’entité
  5. S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque

Nous vous invitons à télécharger le support publié sur le site de l’ANSSI ci-après : https://www.ssi.gouv.fr/uploads/2022/02/20220226_mesures-cyber-preventives-prioritaires.pdf

Alertes et avis de sécurité émis par le centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques (CERT-FR)

L’ANSSI préconise également de consulter régulièrement et attentivement les avis de sécurité émis par le CERT-FR afin de prévenir d’un éventuel danger : https://www.cert.ssi.gouv.fr/

Guide d'hygiène informatique de l'ANSSI

Pour aller plus loin, il est recommandé de vous assurer de la bonne mise en place des mesures de sécurité présentées dans le guide d’hygiène informatique de l’ANSSI pour renforcer la sécurité de votre système d’information:

Sensibiliser et former :

  • Former les équipes opérationnelles à la sécurité des systèmes d’information
  •  Sensibiliser les utilisateurs aux bonnes pratiques en matière de sécurité informatique
  • Maitriser les risques de l’infogérance

Connaître le système d’information :

  • Identifier les informations et serveurs les plus sensibles et maintenir un schéma du réseau
  • Disposer d’un inventaire exhaustif des comptes privilégiés et le maintenir à jour
  • Organiser les procédures d’arrivée, de départ et de changement de fonction des utilisateurs
  • Autoriser la connexion au réseau de l’entité aux seuls équipements maitrisés

Authentifier et contrôler les accès :

  • Identifier nommément chaque personne accédant au système et distinguer les rôles utilisateur/administrateur
  • Attribuer les bons droits sur les ressources sensibles du système d’information
  • Définir et vérifier des règles de choix et de dimensionnement des mots de passe
  • Protéger les mots de passe stockés sur les systèmes
  • Changer les éléments d’authentification par défaut sur les équipements et services
  • Privilégier lorsque c’est possible une authentification forte

Sécuriser les postes :

  • Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique
  • Se protéger des menaces relatives à l’utilisation de supports amovibles
  • Utiliser un outil de gestion centralisée afin homogénéiser les produits de sécurité
  • Activer et configurer le pare-feu local des postes de travail
  • Chiffrer les données sensibles transmises par voie internet

Sécuriser le réseau :

  • Segmentez le réseau et mettre en place un cloisonnement entre ces zones
  •  S’assurer de la sécurité des réseaux d’accès Wi-Fi et de la séparation des usages
  • Utiliser des protocoles réseaux sécurisés dès qu’ils existent
  • Mettre en place une passerelle d’accès sécurisé à Internet
  • Cloisonner les services visibles depuis Internet du reste du système d’information
  • Protéger sa messagerie professionnelle
  • Sécuriser les interconnexions réseau dédiées avec les partenaires
  • Contrôler et protéger l’accès aux salles serveurs et aux locaux techniques

Sécuriser l’administration :

  • Interdire l’accès à internet depuis les postes ou serveurs utilisés pour l’administration du système d’information
  •  Utiliser un réseau dédié et cloisonné pour l’administration du système d’information
  • Limiter au strict besoin opérationnel les droits d’administration sur les postes de travail

Gérer le nomadisme :

  • Prendre des mesures de sécurisation physique des terminaux nomades
  • Chiffrer les données sensibles, en particulier sur le matériel potentiellement perdable
  • Sécuriser la connexion réseau des postes utilisés en situation de nomadisme
  • Adopter des politiques de sécurité dédiées aux terminaux mobiles

Maintenir le système d’information à jour :

  • Définir une politique de mise à jour des composants du système d’information
  • Anticiper la fin de la maintenance des logiciels et systèmes et limiter les adhérences logicielles

Superviser, auditer, réagir :

  • Activer et configurer les journaux des composants les plus importants
  • Définir et appliquer une politique de sauvegarde des composants critiques
  • Procéder à des contrôles et audits de sécurité réguliers puis appliquer les actions correctives associées
  • Désigner un référent en sécurité des systèmes d’information et le faire connaître auprès du personnel
  • Définir une procédure de gestion des incidents de sécurité

 

Bons réflexes pour se prémunir du pishing

Le phishing (ou hameçonnage) consiste à escroquer en ligne en envoyant de faux courriels imitant ceux d’une institution ou entreprise et semblant provenir d’une source fiable.

Pour vous prémunir de ce type de campagne d’attaques, il est recommandé de redoubler d’attention pour avoir un comportement responsable et avisé. Il s’agit en effet de faire preuve de bon sens, garder un esprit critique, ne jamais se précipiter, et prendre toujours le temps de la réflexion en cas de réception de courriel douteux.

 Ci-dessous les réflexes incontournables à adopter pour protéger son système d’information d’une éventuelle attaque :

N'ouvrez as les courriels sont vous n'êtes pas certain de l'expéditeur. Vérifiez l'adresse d'envoi .

Avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien (sans cliquer dessus).

Ne communiquez jamais d'informations sensibles.

Prudence en cas de messages inhabituel en mettant en doute l'origine réelle du courriel.

Utilisez un antivirus et un antispam, maintenez vos systèmes et applications à jour.

Utilisez des mots de passe différents et complexes pour chaque site et application.

Sensibilisez vos collaborateurs pour qu'ils aient un comportement avisé et responsable.

Évitez l'ouverture de pièces-jointes.

orial_expert_comptable_auditeur_commissaire_comptes

Orial vous accompagne

Les experts comptables, auditeurs et commissaires aux comptes d'Orial vous accompagne dans la vie et l'évolution de votre entreprise.
Prenez contact avec un expert !
☎ 04 78 43 45 55

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *