Nicolas KAISER, Directeur Innovation chez Dynamips revient sur les 5 règles d’or à suivre pendant le confinement pour garantir la cybersécurité de son entreprise.  

 

Sécuriser votre système d'information pendant le confinement

 

Sujet déjà sensible en temps normal, la sécurité informatique prend encore plus d’importance avec le confinement et le « chacun chez soi ». La raison ? Simple, les utilisateurs sont « lâchés dans la nature » avec un système d’information davantage ouvert sur l’extérieur. Nicolas KAISER, notre Directeur Innovation, reprend son ancienne casquette de DSI et revient sur 5 règles d’or essentielles en matière de cybersécurité 

1- Gérez l’ouverture de votre système d’information 

“Blindez votre SI, voilà ma première recommandation. Travaillez sur votre VPN (Virtual Private Network) et étendez sa capacité plutôt que d’ouvrir des accès non sécurisés à tout va (en mode web par exemple) ! Ces derniers constituent évidemment autant de brèches exploitables pour des actions malintentionnées. 

L’idée ici est de sécuriser les terminaux de vos utilisateurs et de gérer mieux les conditions d’accès au SI, comme aux documents qui le composent.” 

2- Communiquez ! 

“Alertez, sensibilisez, formez ! Déjà potentiellement perturbés par un nouveau mode de travail, les utilisateurs peuvent aussi être amenés à travailler avec de nouveaux outils : leur PC perso (pas l’idéal), une solution de visioconférence, des accès distants etc.  

Tout cela peut concourir à une baisse de vigilance ou l’instauration de mauvaises habitudes qui pourraient mettre en péril la pérennité de votre système d’information tout entier. La forte recrudescence de phishing est dans le contexte actuel un exemple de menace à relayer.” 

3- Optez pour une stratégie de mots de passe forte 

“Véritable arlésienne en matière de cybersécurité, la gestion des mots de passe est encore plus sensible en période de confinement, et notamment pour les accès extérieurs. Là encore, il convient de communiquer vigoureusement auprès des utilisateurs en rappelant les bonnes règles pour créer un mot de passe robuste. 

Il est recommandé d’obliger à montrer patte blanche lors de la connexion. Pour cela, vous pouvez mettre en place une stratégie Zero Trust grâce à des solutions de double authentification comme Microsoft Authenticator.” 

4- Sauvegardez la production locale 

“Il est souvent tentant pour l’usager de travailler directement sur son PC et d’y enregistrer les documents, ce qui constitue évidemment une grave erreur. Vous devez donc veiller à ce que les sauvegardes soient bien réalisées sur le réseau de l’entreprise et / ou les outils en ligne validés par le service informatique. 

Et si vous pensez que certains de vos utilisateurs seront réticents à ces nouvelles bonnes pratiques, vous pouvez mettre en place des machines virtuelles sur Azure. La solution vous permet de présenter à l’utilisateur un environnement Windows identique à celui qu’il connait déjà, tout en étant hébergé sur le cloud.” 

5- Gérez le Shadow IT 

“Si les bons outils professionnels ne sont pas mis en place, les utilisateurs vont progressivement se tourner vers des plateformes non professionnelles (WhatsApp, Dropbox, Google Drive etc.) avec des risques très importants de mauvais usages. Imaginons un Directeur Commercial qui sauvegarde une base clients sur un Google Drive non sécurisé, par exemple.  

Si le paramétrage de partage n’est pas bien fait, le fichier peut être rendu public rapidement. La règle est simple et claire : il faut utiliser des solutions professionnelles reconnues par le service informatique pour encadrer les usages et piloter les stratégies et règles de partage.” 

(6- Bonus pour les équipes IT) 

“Les équipes informatiques ne sont évidemment pas en reste et doivent être les plus vigilantes ! Elles doivent aussi bénéficier du plus fort niveau de sécurisation, cela va sans dire. Vous savez, l’histoire des cordonniers mal chaussés… ?” 

Nicolas KAISERDirecteur Innovation