Sécurité IT : 5 bonnes résolutions à prendre pour 2022

Résolution sécurité informatique

Avez-vous déjà pris vos bonnes résolutions pour cette nouvelle année qui démarre ? Après une année 2021 marquée par les attaques de ransomwares, et incidents de sécurité en tout genre, 2022 sera définitivement l’année de la réflexion autour de la sécurité du SI. Voici 5 bonnes résolutions à mettre d’urgence sur votre liste de bonnes résolutions. 

Je gère mes accès utilisateurs

MFA – authentification multi facteurs

Selon une récente étude, 90% des mots de passe peuvent être craqués en seulement 6h. Même si avoir un mot de passe sophistiqué, et le changer régulièrement, est essentiel, cela n’est malheureusement plus suffisant. Peu importe le niveau de complexité des mots de passe de vos utilisateurs : longueur, lettres majuscules, chiffres, caractères spéciaux, en cas d’attaque, cela ne servira qu’à gagner un peu de temps.  

L’authentification multi facteurs (MFA) offre un niveau de sécurité supplémentaire. Elle permet de reconfirmer l’identité de l’utilisateur. Plusieurs moyens de validation peuvent être mis à la disposition de l’utilisateur : appel, SMS, application, Windows Hello, etc. 

Accès basés sur les rôles (RBAC)

Très souvent, l’ensemble des utilisateurs disposent des mêmes autorisations d’accès au système d’informations de l’entreprise. Pourtant, ils n’en ont ni le besoin, ni la légitimité. Cela signifie surtout qu’en cas d’attaque, les pirates, en usurpant un compte utilisateur basique, pourront avoir accès à l’ensemble des données du SI, même les plus sensibles. 

Définir des accès basés sur les rôles permet de diminuer la surface d’attaque. Un travail de cartographie des rôles de chacun, et la définition d’accès spécifiques vous offrira donc un niveau de sécurité supplémentaire. 

Je sauvegarde mon environnement Microsoft 365

Avez-vous déjà lu votre contrat de service Microsoft 365 ? Si oui, vous savez déjà que les sauvegardes effectuées par Microsoft ont pour seule vocation de maintenir leur continuité de service. En aucun cas, Microsoft n’est garant de la restitution de données altérées, ou supprimées. Il est donc essentiel d’utiliser une application tierce, telle que HYCU pour Office 365, afin de garantir l’accès à vos données Microsoft 365 en cas d’incident, ou de rupture de service. Vous pourrez ainsi restaurer de façon rapide, efficace et granulaire les données liées à vos environnements Outlook, Teams, SharePoint et OneDrive. 

Je teste mon plan de reprise d'activités (PRA) régulièrement

Combien de fois, par an, testez-vous votre PRA ? Face à la complexité liée au test de PRA (arrêt de production, complexité de l’infra, etc), bon nombre d’entreprises ne testent leur PRA qu’une fois par an, voire jamais. Ainsi, comment être sûr que vous pourrez garantir un redémarrage de votre système d’informations, et un temps d’interruption minime en cas d’incident ? L’incendie des datacenters OVH en Mars a éveillé les consciences des sociétés impactées. La leçon à retenir de cet incident est qu’il est essentiel d’anticiper et de tester. Le risque ? Découvrir trop tard que le plan de reprise d’activités n’était, en fait, pas fonctionnel, et devoir reconstruire une partie de son SI en repartant de 0. 

Je micro-segmente mon système d'informations

Quelles mesures avez-vous en place, aujourd’hui, afin d’éviter la propagation latérale en cas d’attaque de ransomware ? Beaucoup de responsables infrastructure IT adoptent une approche traditionnelle visant à opérer une segmentation réseau basée sur les VLAN ou le firewall. Malheureusement, ces approches ne correspondent plus à la réalité actuelle. Elles présentent une complexité élevée pour un niveau de protection insuffisant. La micro-segmentation logicielle vous permet, au contraire, de créer, de façon intuitive, des groupes de VM destinés à être isolés les uns des autres. Ces groupes peuvent être basés sur les fonctions applicatives des VM. En cas d’intrusion d’un ransomware, l’attaque pourra ainsi être contenue et les dégâts limités. 

Je sensibilise mes utilisateurs à la sécurité

L’interface chaise-clavier est très souvent montrée du doigt en cas d’intrusion. Mais la responsabilité n’incombe-t-elle pas à la DSI d’éduquer ses utilisateurs afin qu’ils sachent reconnaître une tentative d’attaque, et comment réagir face à celle-ci ? Phishing, spoofing, complexité de mots de passe, les axes de sensibilisation sont nombreux. C’est pourquoi il est important de définir une stratégie interne de formation aux risques. Pour aller plus loin, certains éditeurs de solutions de sécurité, tels que Sophos, proposent des simulateurs d’attaque de Phishing. Vos utilisateurs reçoivent des e-mails de hameçonnage que vous avez paramétrés. En cas de réaction inadaptée, clic sur un lien malicieux, par exemple, l’utilisateur est invité à suivre des courtes vidéos de formation à la sécurité informatique.