Par Thierry Cossavella, gérant d’Athena Global Services
Cette phrase de Pierre-Marc Bureau, chercheur en Malware chez ESET, illustre bien la réalité, à savoir que les menaces contre les systèmes informatiques évoluent constamment. Par extension, aucun système ne peut-être parfaitement sécurisé à tout moment. Cependant, la probabilité qu’un système soit infecté dépend de multiples critères, comme les connaissances, la motivation et les opportunités offertes à un attaquant. Ce risque diminue dès lors qu’un système est bien protégé. Pour y parvenir les quelques règles de base suivantes s’imposent par ordre décroissant d’importance :
1 – Être équipé d’un antivirus/antimalware et d’un pare-feux
L’antivirus/antimalware est la « clé de voûte » de la sécurité informatique. Cet outil est le premier niveau de sécurisation, dont l’absence peut-être la plus préjudiciable. En effet, malgré toute la vigilance dont un individu peut faire preuve, notamment lorsqu’il navigue sur Internet, la prolifération des malwares sur la toile, dans les mails ou encore dans les applications téléchargeables, réduit quasiment à néant les chances de ne pas être infecté, dès lors que l’on est connecté à Internet. L’installation d’un antivirus proactif et d’un firewall (pare-feux) est ainsi l’étape prioritaire pour la sécurisation d’un ordinateur ou d’un système d’information.
2 – Mettre à jour régulièrement l’OS et les applications
La mise à jour de l’OS et de toutes les applications qui le propose – et non pas uniquement les applications de sécurité – permet d’éviter l’utilisation des failles applicatives ou système. En effet, on oublie souvent que des fichiers de type Excel ou PDF peuvent être un vecteur d’attaque idéal et que la simple mise à jour des applications correspondantes permet de se prémunir d’un grand nombre de failles.
3– Sauvegarder régulièrement ses données
Si la sauvegarde n’est pas un élément proactif de la sécurité informatique, comme peuvent l’être l’antivirus ou le pare-feu, elle est le dernier rempart permettant de pallier le crash d’un système ou la perte de données. La fonction de sauvegarde se doit d’être régulière (programmée pour s’effectuer automatiquement), fiable et planifiée, mais doit aussi pouvoir assurer une continuité dans l’activité de l’entreprise. De fait, la compatibilité, la vitesse et la fiabilité de la restauration d’une sauvegarde sont des facteurs déterminants pour assurer la pérennité de la société.
4 – Sécuriser le poste de travail
Bien configurer son ordinateur permet d’assurer certaines précautions de base. Il est par exemple préférable de désactiver l’autorun afin d’éviter l’installation automatique de virus (une grande proportion de menaces utilise l’autorun pour s’installer). Dans la même optique, il vaut mieux privilégier le travail et la navigation en mode utilisateur plutôt qu’en mode administrateur ; le système s’avérant plus perméable aux attaques dans ce dernier cas.
Si elles n’ont pas lieu d’être, il est recommandé d’éviter les connexions type Wifi, Bluetooth, etc., qui sont de véritables portes ouvertes sur le système, lorsqu’elles sont mal protégées, et d’utiliser avec précaution les hotspots wifi. Plus simple encore, il est préférable d’éteindre son PC lors d’une longue inactivité.
5 – Acquérir les bons réflexes sur Internet
La liste pourrait être très longue, cependant certaines règles très simples offrent déjà une meilleure protection sur Internet :
a – Utiliser des mots de passe complexes, plus difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne.
b – Désactiver par défaut les composants ActiveX et JavaScript et n’activer que les composants des sites de confiance.
c – Vérifier l’origine/l’authenticité d’un lien avant de cliquer dessus et ne pas installer n’importe quelle application.
d – Etre vigilant avec les pièces jointes ainsi qu’avec les messages du pare-feux en ne répondant pas trop vite.
6 – Se prémunir des menaces internes
Si internet est un vivier illimité de menaces, la popularité grandissante des outils de stockage amovibles représente également une menace évidente pour la sécurité. Clef USB, Disque externe USB, smartphone, iPhone, clef 3G,wifi sont en effet des vecteurs très important d’insécurité pour les données de l’entreprise. Il est donc important de pouvoir se prémunir de ces menaces en gérant les autorisations d’accès pour les ports USB et FireWire, les adaptateurs Wifi et Bluetooth, ainsi que les lecteurs de disquettes, CD-ROM, périphériques de sauvegarde et autres matériels amovibles.
7 – Chiffrer les données sensibles
Que ce soit pour les mails envoyés ou les données confidentielles stockées, il est important d’assurer la confidentialité et la pérennité des informations pour se protéger des pertes ou des vols. Dans cette optique il est recommandé de crypter les données sensibles.