À quoi doit ressembler un environnement IT hautement sécurisé ?

| 17 janvier 2022

À quoi doit ressembler un environnement IT hautement sécurisé ?

Le monde informatique évolue rapidement et de nouveaux systèmes sont développés en permanence. Ce qui vous permet de répondre aux besoins changeants de votre entreprise. Malheureusement, les cybercriminels découvrent aussi constamment de nouveaux moyens inventifs pour passer à l'action. Il est donc essentiel de sécuriser correctement votre système informatique et de le mettre à jour en permanence. Heureusement, il existe de nombreuses solutions IT pour vous y aider. En voici la liste !



Concepts de base pour un environnement IT sécurisé
  • Sécurité en couches, ou « layered security »

  • Defense-in-depth

Les éléments d’un environnement informatique sécurisé
  • Monitoring
  • Mises à jour et patches
  • Antivirus et antispam
  • Back-up & reprise d’activité 
  • Firewall
  • Sandboxing
  • Gestion des appareils mobiles
  • Politique en matière de mots de passe
  • Authentification multifactorielle
  • Contrôle des accès
  • Filtres Smartscreen et analyse des URLs
  • Contrôle des accès physiques


Concepts de base pour un environnement IT sécurisé

 
Avant de nous plonger dans les différents éléments d'un environnement informatique sécurisé, voici quelques concepts de base :
 

Sécurité en couches, ou « layered security »

Aucun système informatique n'est fiable à 100%. L'idéal est donc d'utiliser plusieurs technologies informatiques qui se recoupent. Ainsi, les lacunes éventuelles que peut avoir un système informatique sont compensées par un autre. C’est ce que nous appelons la sécurité en couches, ou « layered security ».

 

Defense-in-depth

Si vous voulez éviter que les cybercriminels pénètrent dans votre système informatique, misez sur la complexité. Plus votre système sera complexe et plus il leur sera difficile de réussir leur attaque. Une stratégie de sécurité performante va donc plus loin qu’une simple sécurité en couches. Veillez donc à ce que l'ensemble de votre système de sécurité opère sur tous les points : sur les sauvegardes notamment, mais aussi le monitoring et le patch management. 

 

Les éléments d’un environnement informatique sécurisé

 

Une stratégie de sécurité efficace pour votre système IT comprend toujours ces éléments essentiels : 

 

Monitoring

Si vous surveillez constamment votre infrastructure informatique, vous serez toujours au courant des irrégularités ou des problèmes potentiels. Et vous pourrez donc y remédier rapidement.

 

Mises à jour et patches

Les pop-ups qui apparaissent pour vous rappeler de mettre à jour vos systèmes et applications IT vous agacent ? C'est compréhensible, mais il est peu judicieux de les ignorer.  Ces mises à jour vous protègent des hackers qui tentent d'infiltrer votre organisation via des bugs dans vos solutions informatiques. Les développeurs de logiciels améliorent continuellement leurs produits avec des patches pour corriger ces bugs. En résumé, une bonne gestion des patches est une condition sine qua non pour une sécurité IT efficace. 

De plus, pensez également à mettre régulièrement à jour votre firmware. Ces mises à jour corrigent les bugs ou erreurs de programmation et ajoutent des fonctionnalités supplémentaires à votre matériel, afin de protéger encore mieux votre organisation contre les hackers.

 

Antivirus et antispam 

Les logiciels malveillants deviennent eux aussi de plus en plus complexes. C'est le cas des virus Cryptolocker, par exemple, qui peuvent gravement endommager votre entreprise. Un logiciel antivirus approprié limite ces dommages et empêche la propagation des virus dans votre environnement informatique.

Les spams sont également une menace réelle pour votre entreprise : ils peuvent contenir des liens vers des sites web malveillants. Avec un programme antispam, ce problème est immédiatement résolu.

 

Back-up & reprise d’activité 

Que se passe-t-il si un problème survient tout de même dans votre infrastructure informatique, par exemple après un incendie ou une panne ? Avez-vous une solide stratégie de sauvegarde ? Ou une copie de vos données activable rapidement pour éviter les temps d'arrêt ?
 
Pour éviter de graves dommages à votre entreprise, il est essentiel d'établir un plan de reprise d’activité (disaster recovery plan). En plus de toutes les informations essentielles, il contient également un plan pratique, étape par étape, qui vous permettra de continuer à travailler en cas de défaillance de votre infrastructure.

Une règle empirique pour une stratégie de sauvegarde efficace est le principe 321 : 
 

  • Assurez-vous de posséder au moins 3 copies, dont le document original.
  • Enregistrez ces copies d'au moins 2 façons différentes : sur bande magnétique, sur disque dur, etc.
  • Conservez au moins 1 copie hors site, dans un centre de données externes ou dans le cloud. Ainsi, vous pourrez toujours récupérer cette copie si les autres venaient à disparaître.
 

Pare-feu, ou « firewall »

Les informations entrent dans votre organisation par divers canaux. Pour vous assurer qu'aucune donnée malveillante ne passe entre les mailles du filet, vous avez besoin d'un contrôleur d'accès. Grâce à votre pare-feu, vous savez immédiatement quels accès sont ouverts, quels trafics de données sont actifs et s'ils sont sûrs.

La plupart des systèmes d'exploitation disposent d'un pare-feu intégré. Laissez-le activé en permanence, de sorte que le trafic de données malveillantes inattendues ne se propage pas sur votre réseau à la vitesse de l'éclair. Assurez-vous que les ports nécessaires à l'utilisation de vos applications restent ouverts.

 

Sandboxing

Vous utilisez une solution telle que Exchange Online Advanced Threat Protection ou WatchGuard APT Blocker ? Très bien, car ces solutions détectent les cyberattaques à temps. Et ce, grâce au sandboxing, un processus qui ouvre et vérifie d'abord les mails avec pièces jointes dans un environnement cloud sécurisé. Ce n'est que s'ils sont sans danger qu'ils aboutiront dans votre boîte mail. S'ils ne le sont pas, vous recevrez une notification signalant une irrégularité.

Le sandboxing peut également être utilisé lorsque vous testez un nouveau logiciel. Ainsi, votre infrastructure informatique ne sera jamais exposée au danger.

 

Gestion des appareils mobiles

Le Mobile Device Management, ou MDM, permet de gérer, surveiller et sécuriser les appareils mobiles utilisés par vos employés : ordinateurs portables, smartphones et tablettes. Il s'agit d'une forme efficace de sécurité des données lorsque votre organisation travaille avec une politique BYOD (Bring Your Own Device).

Par exemple, avec le service cloud Microsoft Intune, vous contrôlez la façon dont vos employés peuvent utiliser les appareils de l'entreprise. Il vous suffit de configurer vos propres politiques pour administrer vos applications ou empêcher l'envoi d'e-mails à des personnes extérieures.

 

Politique en matière de mots de passe

Les mots de passe sécurisent l'accès aux différents comptes, applications, boîtes mail et autres systèmes que nous utilisons tous les jours. Mais ils doivent être configurés correctement. Pour ce faire, vous avez besoin de politiques à suivre par vos employés chaque fois qu'ils créent un nouveau mot de passe. Voici quelques règles de base :
 
  • Dressez une liste des mots de passe interdits ou à éviter.    
  • Tenez compte de la complexité et de la longueur des mots de passe.
  • Changez régulièrement votre mot de passe.
  • Utilisez une protection pour mots de passe telle que Azure ADPassword Protection pour protéger votre entreprise. Ce système détecte et bloque les mots de passe trop faciles à deviner.  
Vous recherchez une sécurité plus accrue que celle procurée par les mots de passe ? Alors envisagez l'authentification multifactorielle.

 

Authentification multifactorielle

Avec l'authentification multifactorielle, vous utilisez au moins deux facteurs pour accéder à votre boîte mail, à vos applications et à d'autres systèmes IT. Vous saisissez votre nom d'utilisateur et votre mot de passe, bien sûr, mais le système vous demande également un code unique généré par une application distincte, telle que Microsoft Authenticator. Ainsi, même si quelqu'un découvre votre mot de passe et votre nom d'utilisateur, il ne pourra pas accéder à votre compte. Vous n'avez pas de smartphone sur lequel recevoir le code ? Utilisez alors l'une des nombreuses alternatives, comme les tokens.

 

Contrôle des accès

Les responsables IT ou les administrateurs veillent sur les appareils de votre entreprise : il faut donc leur donner les droits nécessaires pour qu'ils puissent accomplir leurs tâches rapidement. Cependant, il faut éviter d'octroyer tous les droits à tout le monde, car cela conduit non seulement à des amendes pour absence de licences valides, mais cela favorise également le Shadow IT.

Dans des cas exceptionnels, il est possible d'accorder des droits d'administration locaux temporaires pour installer des applications ou des logiciels spécifiques, mais uniquement pour ce téléchargement et pendant la période d'installation.

Il existe trois types de droits d'administration :
 
  • Role Based Access Control (Microsoft Azure) : l'accès est accordé en fonction du rôle de l'utilisateur.
  • Just Enough Admin (PowerShell) : les utilisateurs disposent uniquement des droits nécessaires pour exécuter leurs tâches spécifiques.
  • Privileged Identity Management (Windows domain) : les utilisateurs disposent de droits limités qui expirent après une certaine période de temps.  
 

Filtres Smartscreen et analyse des URLs

Il n'est pas facile de déterminer si une URL est sécurisée ou non. Une seule erreur de jugement suffit aux hackers pour pénétrer dans votre entreprise. Heureusement, la plupart des navigateurs disposent d'un filtre intelligent intégré qui signale les URL malveillantes.

Exchange ATP offre une sécurité supplémentaire : il vérifie toutes les URL contenues dans vos e-mails au moment où ils sont reçus et lorsque vous cliquez dessus. C'est une astuce bien connue des hackers de modifier l'URL après la réception. C'est un moyen astucieux de s'introduire dans votre boîte mail et de vous faire cliquer sans méfiance sur un lien frauduleux. 
 
 

Contrôle des accès physiques

Les formes de sécurité informatique ci-dessus concernent principalement la protection de l'accès numérique à votre informatique, mais qu'en est-il de l'accès physique ? Une personne mal intentionnée ne doit pas pouvoir avoir accès à vos serveurs : assurez-vous que vous disposez d'un local à serveurs séparé dont l'accès est contrôlé.


 
 

Vous avez besoin d'aide pour sécuriser votre environnement informatique ?

- Checklist -

Vous n'êtes pas certain que tous ces éléments sont présents dans votre entreprise ?

 Alors téléchargez la check list de notre partenaire informatique Aurelium et optimisez votre sécurité informatique.

- Engager un expert -

Vous préférez engager un expert en sécurité expérimenté ?

Alors contactez-nous ! Nous nous ferons un plaisir de vous aider à mettre en place une sécurité informatique optimale.

Blog

Blog

Cybersécurité : une approche multicouche est une approche fructueuse

Une cybersécurité solide pour votre organisation ne se résume pas à une solution toute faite : vous avez besoin de plusieurs niveaux de sécurité. Nous distinguons sept niveaux de cybersécurité qui, ensemble,...