Cybersécurité : sécurisez votre réseau informatique d’entreprise

Dans cet article, nous vous présentons les bases pour sécuriser votre réseau informatique d’entreprise.
1. Protégez en amont vos courriels du phishing
La réception d’emails et l’ouverture de pièce jointe par les salariés de votre entreprise constitue l’une des principales vulnérabilités de votre système informatique. Il s’agit d’un point faible à ne pas négliger, car un employé non averti ou distrait peut tout à fait ouvrir une pièce jointe malveillante contenant un malware et infecter ainsi tout le réseau. Une telle erreur peut avoir des conséquences désastreuses, telle que le cryptage de tous vos fichiers sur les serveurs.
De façon générale, les tentatives d’infections, d’arnaques, et de corruptions de vos fichiers par courriel sont quotidiennes et envoyées de façon automatisée par les pirates. A ces envois automatisés s’ajoute le social engineering « manuel » qui consiste en des tentatives de tromperie par téléphone ou par courriel afin de soutirer des informations critiques.
Voici une liste non exhaustive des dangers :
- Pièce jointe déployant un ransomware sur votre réseau lors de son ouverture, cryptant les fichiers de votre société sur les serveurs et sur les postes clients de façon à les rendre inutilisables, puis exigeant le paiement d’une rançon en échange du décryptage des fichiers
- Pièce jointe contenant un malware capable de détruire ou de voler des données
- Pièce jointe contenant un cheval de Troie (trojan)
- Usurpation d’identité : des arnaqueurs peuvent se faire passer pour une entreprise potentiellement cliente et demander des devis pour du matériel avec un règlement sous un certain délai (ils ne paient pas à la commande)
- Demande frauduleuse de règlement de factures ou de loyers pour récupérer les numéros des cartes bancaires de l’entreprise
Il est donc très important de bien protéger les boîtes mail de vos collaborateurs, en filtrant les malwares, les ransomwares, et les tentatives de scam en amont. Plusieurs solutions existent sur le marché pour éliminer ces menaces avant même qu’elles n’arrivent sur les logiciels de messageries (par exemple Microsoft Outlook) des salariés de l’entreprise. Certaines solutions proposent par exemple un filtrage intelligent des courriels et une sauvegarde des emails pour Microsoft Office 365.
2. Protégez vos sites Web des attaques
Que votre site Internet soit hébergé en interne sur votre réseau ou bien sur un serveur externe (chez un hébergeur ou sur le cloud), il est indispensable de bien le protéger des attaques. En effet, celles-ci sont incessantes, même si votre entreprise n’est pas spécialement ciblée, car des bots tentent quotidiennement d’attaquer des sites Web en scannant leurs failles et en tentant des attaques automatisées.
Par exemple, il se produit tous les jours des tentatives automatisées d’injection SQL (injection de requêtes SQL dans l’URL d’un site Internet pour accéder à la base de données ou l’altérer), d’attaques par déni de service (attaque DOS pour surcharger votre site Web et le rendre indisponible), d’attaques XSS (injection de contenu dans vos pages Web), et de connexion à l’interface d’administration des sites Web (typiquement en ajoutant /admin dans l’URL du site). A partir du moment où l’adresse de votre site Internet peut être trouvée par les bots (par exemple par le biais des moteurs de recherche), vous êtes concernés par ce danger. Être une petite structure peu connue ne vous épargnera absolument pas de ces attaques massives et automatisées !
L’une des protections possibles consiste à mettre en place un Web Application Firewall (WAF). Le WAF protège votre site Web des attaques même si celui-ci présente des vulnérabilités. Par exemple, si le code source de votre site Web présente des vulnérabilités aux attaques par injection SQL, celles-ci seront quand même stoppée en amont par le WAF. Le WAF analyse les requêtes envoyées vers votre site Web, bloque les attaques, et les enregistre dans un historique que vous pourrez consulter. Le WAF peut être implémenté en software, en l’installant sur le système d’exploitation de votre serveur, ou bien en hardware lorsqu’il est paramétré sur votre parefeu physique.
Outre la mise en place d’un WAF, il est également recommandé de protéger son serveur par un antivirus. Ce n’est pas toujours le cas chez certains hébergeurs ! Il y a parfois des surprises lorsqu’on effectue un scan des fichiers d’un serveur Web, avec par exemple des fichiers malveillants qui ont été injectés sur le site.
3. Centralisez votre solution antivirus
Afin d’être certain que tous les ordinateurs de votre entreprise soient protégés par un antivirus à jour, centralisez votre solution antivirus sur un serveur de déploiement. Vous pourrez ainsi monitorer le statut de tous les postes clients de votre entreprise : date de dernière mise à jour, dernières menaces éliminées, planification des scans automatisés, etc. De nombreuses solutions existent sur le marché : Trend Micro, Malwarebytes, Avast, etc.
Il est primordial que tous les postes (clients et serveurs) de votre réseau soient protégés et à jour. Typiquement un antivirus vous permettra de :
- Bloquer la navigation sur les sites Internet malveillants (phishing et scam)
- Analyser les pièces jointes reçues sur la messagerie
- Supprimer les infections par ransomware
- Bloquer les virus
- Supprimer les chevaux de Troie
- Être alerté si un mot de passe lié à vos adresses email a fuité
Vous devez protéger également tous les téléphones mobiles de votre société. En effet, si un collaborateur a par exemple installé son compte email pro sur son téléphone portable personnel, ce dernier doit impérativement être protégé par un antivirus afin de prévenir les risques de vol de données et de courriels professionnels. Un antivirus pour téléphone mobile permettra entre autres de :
- Vérifier que les réseaux WIFI auquel se connecte le portable sont sécurisés
- Assurer une confidentialité via une connexion VPN
- Bloquer les virus, ransomwares, et malwares
- Protéger l’accès aux caméras du mobile

4. Sauvegardez vos fichiers de façon à pouvoir les restaurer rapidement
Il est essentiel d’être en mesure de restaurer vos fichiers rapidement, afin de pas perdre plusieurs journées d’exploitations en cas de perte ou de cryptage de vos fichiers. Par exemple dans le cas d’une demande de rançon, pouvoir restaurer rapidement tous les fichiers de tous les postes vous épargnera bien des soucis. L’une des méthodes possibles consiste tout simplement à utiliser la restauration des versions précédentes sous Windows (sur les postes clients et les serveurs). Mais il est nécessaire de l’avoir correctement paramétré sur tous les postes en sélectionner l’emplacement pour les copies des fichiers et en prévoyant suffisamment d’espace disque.
En plus des versions précédentes de Windows (qui ne font qu’une copie locale de vos fichiers), vous pouvez également prévoir une sauvegarde de vos fichiers sur le cloud afin de conserver une sauvegarde externalisée qui vous sera particulièrement précieuse dans le cas où vos machines et sauvegardes locales seraient inutilisables.
Vous pouvez programmer des sauvegardes locales sur un jeu de supports amovibles que vous devrez emporter hors des locaux de l’entreprise par sécurité. Ceci vous permettra de disposer en local d’une sauvegarde physiques de vos fichiers.
5. Changez les paramètres par défaut de vos équipements réseaux
Sur tous vos appareils réseaux (pare-feu, box Internet, switch, caméras, etc.) personnalisez dans la mesure du possible le login, l’adresse IP, et évidemment le mot de passe. Ne laissez pas les identifiants par défaut par omission !
Vous devez aussi supprimer les comptes utilisateurs ne présentant pas d’utilité et limiter les droits des utilisateurs n’ayant pas besoin d’un accès administrateur complet.
Pensez également à mettre à jour régulièrement le firmware de vos équipements réseaux.
6. Mettez en place des procédures d’authentifications MFA
Afin de sécuriser l’accès à vos serveurs et à votre messagerie, mettez en place des procédures de double authentification. Vous pouvez le faire entre autres pour Microsoft 365 et pour vos serveurs. L’authentification multi facteurs (MFA) consiste à exiger de l’utilisateur qu’il s’authentifie par au moins deux moyens (deux facteurs) : la procédure de login classique + la saisie par exemple un code à 6 chiffres généré par une application telle que Microsoft Authenticator.
Cela vous permettra de protéger l’accès à vos machines et données, même si un pirate parvient à s’authentifier via la procédure de login classique. Néanmoins, la MFA n’est pas la panacée : il est impératif d’effectuer des mises à jour régulière de vos systèmes afin que les hackers ne puissent pas exploiter des failles connues, et de ne pas tomber dans les pièges du phishing.