Vous êtes sur la page 1sur 8

eBOOK

7 moyens de rendre vos


systèmes difficiles à pirater
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE

UNE APPROCHE QUI VOUS FERA GAGNER UN TEMPS PRÉCIEUX

Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que
vous l’adoptiez. Même si le concept est aussi ancien que la sécurité informatique elle-
même, la mise en place de plusieurs couches de sécurité n’en reste pas moins pertinente
aujourd’hui. Évidemment, le choix de ces couches revêt une importance capitale. Pour ne
pas vous tromper, imaginez la défense en profondeur comme un système d’atténuation
des risques doté de plusieurs niveaux de contrôle sur l’ensemble de votre réseau.

Ce système n’empêchera pas les attaques, mais il ralentira leurs auteurs et aidera
votre organisation à se préparer. Correctement mise en œuvre, une approche de
sécurité multicouche vous fera gagner du temps. Un temps précieux pour pouvoir
répondre efficacement à une attaque et limiter le risque d’une violation. En d’autres
termes, elle rendra vos systèmes plus difficiles à pirater.
Même si le concept
Poursuivez votre lecture afin de découvrir les six autres moyens d’atteindre est aussi ancien que la
cet objectif. sécurité informatique elle-
même, la mise en place
de plusieurs couches
de sécurité n’en reste
pas moins pertinente
aujourd’hui.

solarwindsmsp.com/fr 2
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

2. ANTICIPEZ EN AYANT UNE VISIBILITÉ DU RÉSEAU

UNE ANALYSE APPROFONDIE PERMET UNE PROTECTION PROACTIVE

La visibilité du réseau vous permet « d’analyser tous les éléments qu’il contient, de les
répertorier, de repérer les anomalies et d’appliquer des stratégies en conséquence. »
Cette supervision des événements de sécurité est un moyen très rentable de fournir
une analyse approfondie donnant accès à une protection proactive de l’infrastructure
et de ses données. Considérez cette visibilité du réseau comme une possibilité de
vaincre les cybercriminels en les repérant avant même qu’ils n’aient commencé à agir.

Des outils gratuits permettent d’obtenir une visibilité simplifiée. C’est le cas de
ThreatFinder de Alien Vault, optimisé par le système de partage Open Threat
Exchange (OTX) : il recherche les systèmes compromis et les communications
malveillantes en comparant les données des fichiers journaux avec celles de la base
de données OTX constamment mise à jour. Savoir ce qui est connecté à votre réseau
fait également partie de la couche « visibilité ». TripWire propose pour cela l’outil
gratuit SecureScan, qui analyse jusqu’à 100 IP sur votre réseau local et détecte les
équipements perdus ou masqués.

N’oubliez pas, plus vous avez d’équipements reliés à Internet sur votre réseau, plus
les risques de compromission sont élevés.

solarwindsmsp.com/fr 3
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

3. DÉFINISSEZ DES STRATÉGIES DE PROTECTION WEB

CONTRÔLEZ, SUPERVISEZ ET APPLIQUEZ DES STRATÉGIES WEB

La protection Web représente une autre couche de sécurité essentielle. Elle offre une
fenêtre unique sur le contrôle, la supervision et l’application des stratégies des clients.
La meilleure façon de l’envisager est de mettre en place des stratégies. Plusieurs
appareils peuvent ainsi pointer vers une stratégie centralisée, modifiable et évolutive
selon les besoins, au lieu de devoir être configurés un par un.

Cette méthode permet d’appliquer un filtrage de sites Web en fonction d’horaires ou


de contenus, de contrôler la bande passante afin d’éviter les goulots d’étranglement,
et enfin de protéger l’entreprise en matière de responsabilité juridique.

La meilleure façon
d’envisager la protection
Web est de mettre en
place des stratégies.

solarwindsmsp.com/fr 4
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

4. ÉLARGISSEZ VOTRE FILET DE SÉCURITÉ AVEC LA GESTION


DES MISES À JOUR

MAINTENEZ LE CAP FACE AUX PIRATES INFORMATIQUES

Vous pouvez vous lancer dans la recherche de schémas d’attaque et appliquer toutes
les stratégies voulues, avec les nouvelles vulnérabilités qui apparaissent chaque
jour, vous aurez du mal à suivre le rythme. Même si la gestion des mises à jour n’est
pas un remède miracle, et qu’elle n’empêchera pas les attaques de type « zero day »
ni celles visant les vulnérabilités non corrigées de se produire, elle vous aidera à
maintenir le cap face aux pirates.

Une bonne règle générale consiste à vous abonner au système de notifications du


fournisseur, à garder un œil sur l’actualité de la sécurité informatique et à installer
les correctifs tant que la situation le permet. La gestion des mises à jour entre alors
en jeu, car vous avez besoin de savoir que des correctifs sont disponibles, mais
aussi qu’ils sont stables. Déployer un correctif instable sur votre environnement de
production sans le tester au préalable peut avoir un impact bien plus négatif sur
l’entreprise que l’attaque que vous essayez de contrer.

solarwindsmsp.com/fr 5
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

5. CHIFFREZ CE QUI A BESOIN DE L’ÊTRE

CONCENTREZ-VOUS SUR LES DONNÉES LES PLUS PRÉCIEUSES

Le problème du chiffrement des données est qu’il est souvent perçu comme
excessif : trop complexe, trop cher, disproportionné. En réalité, si vous identifiez les
données les plus importantes pour votre organisation et que vous vous attachez à ne
traiter que celles-ci, le chiffrement est loin d’être tout cela.

Les données solidement chiffrées dépasseront les compétences de la plupart des


pirates informatiques, y compris de ceux travaillant pour un État. Rien n’est complexe,
assurez-vous de vérifier les points suivants :

»» Tablettes et smartphones : le chiffrement du firmware intégré dans le système


d’exploitation les rend inutilisables en cas de vol. Effectuez-le.
Les données solidement
»» Sites Web : le protocole HTTPS (Hyper Text Transfer Protocol Secure) chiffre les
informations transférées entre les sites et les navigateurs clients. chiffrées dépasseront les
»» Navigateurs Web : HTTPS Everywhere réécrit les requêtes provenant de sites HTTP
compétences de la plupart
non chiffrés en requêtes HTTPS sécurisées. des pirates informatiques.
»» Clés USB : VeraCrypt est devenu la référence open source en matière de conteneurs
chiffrés. C’est un produit simple d’utilisation, gratuit, qui fonctionne correctement.

solarwindsmsp.com/fr 6
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

6. AUTHENTIFIEZ SANS RELÂCHE...

APPLIQUEZ UNE POLITIQUE D’AUTHENTIFICATION FORTE

L’authentification fait ici référence à l’utilisation de gestionnaires de mots de passe


et à l’authentification multifacteur. La question des mots de passe forts ne se pose
pas. Malheureusement, un mot de passe suffisamment long, complexe et aléatoire
pour être défini comme « fort » est impossible à mémoriser. Ajoutez plusieurs mots
de passe sécurisés dans l’équation, et même un utilisateur doté d’une mémoire
d’éléphant éprouvera des difficultés. Ce n’est pas le cas des gestionnaires de
mots de passe.

LastPass Enterprise est un exemple d’outil conçu pour les entreprises. Il n’est pas
gratuit, mais les prix démarrent à seulement 18 € par utilisateur. Cet outil vous permet
de gérer une politique de mots de passe depuis le Cloud et de générer des mots de
passe réellement sécurisés d’un simple clic. Cependant, cela reste insuffisant. Vous
devez également utiliser une authentification multifacteur. L’authentification à deux
facteurs (2FA) peut être ajoutée à LastPass sous la forme d’un jeton physique ou d’un
code généré par une application de smartphone. Quelle que soit la couche de sécurité
ajoutée, l’authentification à deux facteurs doit être le point de départ d’une politique
d’authentification forte.

solarwindsmsp.com/fr 7
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER

7. POUR UNE SUPPRESSION SÉCURISÉE, NE VOUS LIMITEZ PAS


À LA TOUCHE « SUPPR »

LA SUPPRESSION DES FICHIERS NE SUFFIT PAS

La suppression sécurisée des fichiers est le dernier élément de notre liste de


suggestions, et souvent le dernier qu’ont à l’esprit les spécialistes de la sécurité. Vous
pensez que supprimer des données permet d’éliminer un problème de sécurité ? C’est
faux. Appuyer sur la touche « Suppr » ne supprime pas entièrement les données.
Le formatage d’un disque dans ce but non plus. Il est techniquement réalisable de
récupérer des données très vite, très facilement et de façon très économique. Votre
mission consiste à rendre cela aussi difficile que possible. Au minimum, chiffrez
vos données, puis utilisez des outils de suppression sécurisée, tels que Eraser, pour
éliminer des fichiers individuels et des dossiers. Cet outil écrase l’espace disque en
utilisant 35 modèles aléatoires. Il est gratuit et parmi les moins bien classés chez les Il est techniquement
obsessionnels de la suppression, mais associé au chiffrement, il constitue une bonne
réalisable de récupérer
base de départ. La solution la plus radicale pour exécuter correctement cette tâche
est de réduire en pièces vos équipements en faisant appel aux services coûteux des des données très vite,
destructeurs de disques durs. très facilement et de
façon très économique.
Votre mission consiste
à rendre cela aussi
difficile que possible.

© 2018 SolarWinds MSP Canada ULC et SolarWinds MSP UK Ltd. Tous droits réservés.

SolarWinds et SolarWinds MSP sont la propriété exclusive de SolarWinds MSP Canada ULC, SolarWinds MSP UK Ltd. et de leurs filiales, et peuvent être
des marques déposées ou en cours d’enregistrement auprès du Bureau des brevets et des marques de commerce aux États-Unis ou dans d’autres pays.
Tous les autres logos, marques de services et marques de commerce de SolarWinds MSP et SolarWinds peuvent être des marques de droit commun, des
marques déposées ou en cours d’enregistrement. Toutes les autres marques de commerce citées dans ce document (parmi lesquelles certaines peuvent être
déposées) sont utilisées à des seules fins d’identification, et appartiennent à leurs propriétaires respectifs.

Vous aimerez peut-être aussi