Les bases de la Cybersécurité

En cybersécurité, un peu de bon sens ne coûte rien…

Vous êtes particuliers, indépendants, ou professionnels dans de petites structures.

Les seules données que vous souhaitez sécuriser à ce stade sont vos données personnelles.

Rien de plus simple : vous trouverez ci-dessous quelques conseils de base pour protéger l’essentiel.

Conseil n°1 : utilisez un gestionnaire de mot de passe

Une bonne hygiène en matière de mot de passe est essentiel…

Quelle longueur ? Quelle complexité ? Difficile de choisir, chaque site a ses propres préconisations (au moins 8, au moins 10 caractères, …). A force de générer des mots de passe, nous sommes tombé sur une règle qui marche pratiquement à tous les coups :

  • Exactement 20 caractères (c’est le seuil maxi pour certaines applications, et le seuil mini pour d’autres !)
  • Au moins 1 majuscule
  • Au moins 1 minuscule
  • Au moins 1 chiffre
  • Au moins 1 caractère spécial

En terme de sécurité des mots de passe, une règle d’or : N’UTILISEZ JAMAIS DEUX FOIS LE MEME !

Mais alors, comment tous les retenir ? Aujourd’hui, les gestionnaires de mot de passe intégré à vos navigateurs, vos trousseaux IOS ou autres, ont rendu l’exercice de mémorisation inutile : ils se chargent de vous proposer et de gérer les mots de passe pour vous, de façon sécurisée et chiffrée. Autant en profiter. Et arrêter une fois pour toute de stocker vos mot de passe dans des fichiers Word, Txt, des notes ou autres post-it !

Conseil n°2 : Sécurisez vos comptes importants en double authentification

Une fois vos mots de passe robustes et correctement stockés, interrogez-vous sur l’authentification multi-facteur. Elle est systématique pour les comptes bancaires, de plus en plus proposée pour diverses applications. Mais vos données essentielles sont-elles protégées pour de la double authentification ? Faites une petite vérification :

  • Votre gestionnaire de mot de passe
  • Vos comptes mails principaux
  • Vos comptes mails de récupération
  • Vos comptes d’identification (Facebook, Google, LinkedIn, Apple, etc.)
  • Vos agrégateurs de compte (surtout si ils ont des autorisations déléguées)
  • Votre compte de sécurité sociale (www.ameli.fr)
  • Votre compte de mutuelle

En protégeant vos données personnelles, vous vous protégez des tentatives d’usurpation de votre identité…

Une question qui revient souvent : faut-il changer régulièrement ses mots de passe ? Très honnêtement, si vous avez appliqué tous les conseils ci-dessus, le changement régulier n’est pas essentiel. Pour aller encore plus loin, il faudra plutôt se poser des questions sur vos stratégies d’authentification des appareils et des utilisateurs…

Conseil n°3 : Verrouiller votre session en quittant votre poste

Si par facilité d’accès il peut être tentant de supprimer les fonctions de mise en veille et de verrouillage de session après un certain temps, cela peut constituer un vrai risque. Et si vous oubliez un jour de verrouiller votre ordinateur ?

A défaut, vous pouvez vérifier que :

  • votre ordinateur portable se verrouille en fermant le clapet. Un geste simple et efficace pour vous déloggez !
  • certain système d’exploitation propose le verrouillage dynamique. Sans proximité d’un appareil de confiance comme votre téléphone portable, le système se verrouille automatiquement. Plus d’oubli possible !

Laissez un ordinateur accessible sans identification vous expose à une usurpation d’identité qui peut être extrêmement dommageable.

Conseil n°4 : Ne vous débarrassez pas de votre ordinateur sans l’avoir formaté

Quelque soit la raison de mise au rebut d’un équipement, pensez à formater votre disque de façon a empêcher la récupération des données qui seraient localement stocké sur votre disque.

L’opération peut s’avérer délicate lorsque l’ordinateur a rendu l’âme, mais perdu pour perdu, vous pouvez toujours en extraire le disque dur avec un peu d’ingéniosité et un bon tournevis.

Pour les petites structures

Vous gérez un petit réseau d’entreprise et quelques collaborateurs. Voici quelques principes élémentaires pour aller un peu plus loin.

Conseil n°5 : Créer un compte administrateur dédié

Une règle d’or à appliquer dès la création de vos accès : l’administration de vos applications doit être géré avec un compte qui ne sert pas au quotidien !

Créer au plus tôt un compte « admin@monsite.fr » et servez-vous de cette identifiant a minima pour l’administration de tous les comptes qui ne nécessite pas de vérification d’adresse mail (si vous ne voulez pas payer de licence mail associée).

Et à chaque fois que vous l’utilisez, penser à configurer l’accès en authentification multi-facteur…

Conseil n°6 : Segmenter vos réseaux

Vous accueillez certainement au sein de vos locaux des visiteurs qui souhaitent utiliser votre wifi. Pas de problème, si celui-ci n’a pas accès à vos propres ressources.

Aujourd’hui, n’importe quelle box permet de définir plusieurs réseaux wifi : servez-vous en pour définir a minima une wifi « interne » et un wifi « invité ».

Sur le réseau « interne », mettez en place une sécurité solide (un mot de passe robuste, éventuellement des stratégies d’authentification ou de filtrage).

Sur le réseau « invité », mettez un mot de passe simple et facile à communiquer.

En segmentant les réseaux, vous évitez ainsi le risque de faire rentrer des appareils non maîtrisés et potentiellement infecté dans votre système d’information propre… Les téléphones de vos collaborateurs par exemple peuvent sans doute se contenter du réseau « invité ».

Conseil n°7 : protégez physiquement vos équipements informatiques

Vous possédez une baie informatique ? Vérifiez que celle-ci soit systématiquement fermée, et que la clé soit en sécurité. Imaginez qu’un collaborateur renverse par mégarde son café sur le serveur…

Pour aller plus loin

Si vous voulez approfondir le sujet, plusieurs sites font référence en la matière.

Le site du gouvernement français cybermalveillane.gouv.fr propose 3 modules de formation gratuits que vous pouvez retrouver ici :

  • Comprendre : quelles sont les menaces ?
  • Agir : quelles sont les bonnes pratiques ?
  • Transmettre : comment sensibiliser ?

Vous pouvez également consulter le site de l’ANSSI (cyber.gouv.fr) a publié un Guide d’hygiène informatique qui regroupe les principaux fondamentaux en matière de cybersécurité.

Le domaine de la cybersécurité peut ensuite devenir rapidement assez vaste. Car pour chaque nouvelle idée de cyberattaque, il faut pouvoir répondre par autant de contremesures adaptées.

Chez CyberWave, nous recherchons en permanence le meilleur compromis entre efficacité et coût de la cyberprotection. C’est dans cette philosophie que nous avons élaboré nos offres packagées pour les TPE et PME : une protection en fonction de vos besoins, pouvant être digne des grands groupes, à un prix abordable pour toutes les plus structures. Car nous aussi, nous avons été du côté de ceux qui voyait l’informatique comme un outil, et non comme un métier.

Et bien sur, nous sommes à votre disposition pour évoquer tout type de projet, du plus simple au plus complexe…

Aucun commentaire à afficher.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *