header curve

Comment protéger votre environnement IT ?

Phishing, malware, ransomware, … Les menaces IT sont permanentes. Une sécurisation performante de votre réseau, de vos appareils et de vos données est plus que jamais indispensable. Non seulement pour les grandes entreprises, mais aussi pour les PME. Nils Rossel (Business Analyst) et Mathias Claeys (IT Administrator) de Teledesk Group vous donnent quelques conseils pratiques …

Phishing, malware, ransomware, … Les menaces IT sont permanentes. Une sécurisation performante de votre réseau, de vos appareils et de vos données est plus que jamais indispensable. Non seulement pour les grandes entreprises, mais aussi pour les PME. Nils Rossel (Business Analyst) et Mathias Claeys (IT Administrator) de Teledesk Group vous donnent quelques conseils pratiques pour assurer la sécurité de votre environnement informatique.

Sensibilisez votre équipe

« Commençons par un constat qui a assurément de quoi faire réfléchir : quelles que soient les mesures de sécurité que vous prendrez, elles ne serviront à rien si vos collaborateurs et vous-même ne faites pas attention ou ne suivez pas les règles », déclare Nils Rossel. « Les erreurs commises par les utilisateurs individuels représentent le plus grand risque de piratage ou de problèmes informatiques. Il est donc indispensable de sensibiliser et de former au maximum l’ensemble de votre équipe. Des sujets comme l’utilisation des e-mails ou des sites web, la navigation à partir d’un site externe, le RGPD, … sont tous importants. Et ne pensez pas que les pirates informatiques ne s’attaquent qu’aux multinationales. Les PME comme les bureaux de courtiers représentent aussi une cible ».

 « Former vos collaborateurs est tout simplement indispensable. Le maillon faible de la sécurité numérique est et reste en effet l’être humain. »

Mathias Claeys

Mathias Claeys : « Former vos collaborateurs est tout simplement indispensable. Le maillon faible de la sécurité numérique est et reste en effet l’être humain. Les systèmes ont beau être protégés de manière optimale contre les personnes mal intentionnées, ils seront aussi souvent très vulnérables si quelqu’un installe accidentellement un logiciel non sécurisé ou insère une clé USB inconnue dans son ordinateur portable. Tout le monde n’est pas spécialisé en cybersécurité et personne n’est à l’abri d’une erreur. Sensibiliser les gens aux risques et leur donner des outils concrets sous la forme de choses à faire et à ne pas faire peut faire une énorme différence. »

Authentification multi-facteurs

Les mots de passe restent certes importants, mais ils n’offrent pas une sécurité absolue. L’authentification multifacteur ou MFA (Multi Factor Authentication) offre une protection supplémentaire. Les utilisateurs doivent alors non seulement s’identifier avec un mot de passe, mais aussi passer par des mesures d’authentification supplémentaires pour obtenir l’accès, par exemple avec un SMS, mais cela n’est pas non plus sûr à 100 %. « Comme les SMS peuvent aussi être interceptés, nous recommandons aussi d’organiser l’authentification multifacteur avec des notifications push sur le smartphone à d’abord approuver avant de saisir un code que seul l’utilisateur peut voir. C’est bien plus sûr », explique Mathias Claeys.

Gestion sûre des mots de passe

Partager ses mots de passe est bien sûr hors de question. Mais il est aussi recommandé, que ce soit à des fins privées ou professionnelles, d’utiliser différents mots de passe. Ne choisissez pas un mot de passe trop évident, comme votre date de naissance, mais plutôt une phrase complète avec quelques majuscules et signes de ponctuation. Vous avez des problèmes pour retenir tous ces mots de passe ? Évitez alors de les noter sur un post-it pour les coller ensuite sur votre écran, mais ayez plutôt recours à un gestionnaire de mots de passe qui conservera tous vos mots de passe afin que vous n’en ayez qu’un seul à retenir, celui, précisément, du gestionnaire de mots de passe. Bien entendu, pour ce gestionnaire de mots de passe, vous choisirez un mot de passe très difficile et activerez l’authentification multifacteur. Et peut-être le point le plus important : veillez à ce que l’accès à votre ordinateur portable ou PC soit également sécurisé par un mot de passe ou un code secret.

« Pour la sécurité et l’optimisation de votre réseau, demandez conseil à des spécialistes. »

Nils Rossel

Veillez à avoir un réseau sain

Celui qui n’avance pas recule. Et cela vaut sans aucun doute aussi pour les environnements IT. Comment faire en sorte que votre réseau reste en bonne forme ?

  • Exécutez toutes les mises à jour nécessaires : que ce soit de votre routeur ou de tous les appareils à partir desquels vous vous connectez à votre réseau, ou des logiciels que vous utilisez. Optez autant que possible pour des mises à jour automatiques. Ces mises à jour contiennent souvent des correctifs de sécurité qui permettent de combler les dernières failles de sécurité.
  • Un pare-feu et un antivirus performants sont indispensables.
  • Effectuez régulièrement des copies de sauvegarde. Au moins une fois par jour pour les données importantes !
  • Obligez les visiteurs à se connecter à un réseau distinct pour que tout reste parfaitement distinct de votre propre réseau.
  • Veillez à ce que l’accès à votre réseau soit limité à une région déterminée, comme le Benelux, avec obligation pour celui qui veut se connecter à partir d’un autre endroit de demander et obtenir une autorisation supplémentaire.
  • Évitez de vous connecter à un réseau WiFi public, comme dans les hôtels ou les aéroports. Et si vous allez malgré tout sur Internet, utilisez alors un VPN et évitez les services sensibles comme les services bancaires ou le réseau de votre entreprise. Configurez de préférence votre propre hotspot mobile via votre smartphone et connectez-y votre ordinateur portable ou tablette, c’est bien plus sûr. Et n’oubliez pas non plus ici d’ajouter un mot de passe. Sécurisez toutes vos données en les cryptant.
  • Évitez autant que possible le BYOD (bring your own device). Veillez plutôt à ce que les ordinateurs et les smartphones soient gérés par vous ou votre partenaire informatique.
  • Protégez votre environnement/vos appareils en utilisant des comptes aux droits limités. Veillez à ce que les nouvelles applications et certaines actions ne puissent être effectuées que par des personnes disposant de droits d’administrateur. Vous éviterez ainsi l’installation accidentelle de programmes « malveillants ».

Nils Rossel : « Pour la sécurité et l’optimisation de votre réseau, demandez conseil à des spécialistes. Le prix que vous paierez pour une approche professionnelle sera infiniment moins élevé que ce que pourra vous coûter le piratage de votre réseau. »

Partagez ce message avec vos connaissances

facebook linkedin