TPE/PME : quels outils de cybersécurité faut-il mettre en place ?

Avec notre partenaire Clipse, diffusion de communiqués en Afrique, découvrez l'actualité business du continent

La dépendance aux outils informatiques est plus que jamais inévitable, et ce d’autant plus depuis la survenue de la pandémie à la Covid-19. Cependant, autant est-elle bénéfique, autant se transforme-t-elle en arme de destruction contre les particuliers, les entreprises, et surtout les petites et moyennes entreprises. Dans un environnement africain majoritairement composé de PME-TPE, lire ces astuces de préventions sera salutaire pour plus d’une entreprise.

Les petites et moyennes entreprises constituent pour les cybercriminels une cible de choix. Souvent mal protégées, elles sont des proies vulnérables, générant des gains rapides au regard des efforts déployés. D’où l’importance de la cybersécurité dans ces entreprises qui sont appelées à gérer des milliers de données, à la fois sensibles pour l’intégrité de l’entreprise, mais aussi pour celle de leurs clients.

Au-delà de contrer les cyberattaques grâce à des outils spécialisés, former les collaborateurs sur la thématique de la cybersécurité est un gage de protection. Car les erreurs humaines sont les principales sources de fuites de données. La sensibilisation des équipes aux problématiques de phishing ou d’usurpation d’identité est une composante importante d’une politique de sécurité informatique. Voici quelques astuces indispensables.

1. Créer un compte avec des droits limités

Quelle que soit votre système d’exploitation, la première chose à faire pour sécuriser votre ordinateur lorsque vous l’allumez pour la première fois ou que vous réinitialisez le système d’exploitation, est de créer un compte avec des droits « administrateur ». Il faut dès lors opter pour la création d’un autre compte avec des droits limités. Dans Microsoft Windows, cette session s’appelle « utilisateur standard ». Les comptes standards peuvent utiliser la plupart des logiciels et modifier les paramètres du système, sans toutefois affecter la sécurité de votre ordinateur, ni les sessions des autres utilisateurs. Pour les organisations qui ont un administrateur pour leur système d’information et leurs infrastructures, qui gère les comptes des utilisateurs à l’aide d’un annuaire, tel Active Directory, la sécurisation des annuaires, ainsi que la vérification régulière du niveau de sécurité est primordiale. En effet, les annuaires contiennent les informations d’identification des utilisateurs, ils constituent donc des cibles privilégiées pour des personnes malveillantes.

2. Surveiller et sécuriser sa session de travail

Le poste de travail de l’administrateur doit faire l’objet d’une attention particulière. Pour ce faire, il doit constamment être inspecté et protégé. Les recommandations élémentaires pour sécuriser son système et sa session de travail sont notamment d’installer un logiciel anti-virus et un pare-feu, et de s’assurer du téléchargement des programmes sur le site officiel de son éditeur. Il est important de se référer à la liste des logiciels libres proposée par le Socle Interministériel de Logiciels Libres ou utiliser un éditeur propriétaire, tel que Windows Defender qui est fourni avec votre PC, ou l’un des principaux antivirus du marché, sachant qu’il est aussi recommandé d’en changer régulièrement. Bien plus, il faut régulièrement analyser son ordinateur, ou à la moindre alerte, à l’aide de votre antivirus.

Toutefois, il n’est pas recommandé d’installer plusieurs antivirus sur son ordinateur. En cas de soupçon quant au bon fonctionnement de votre ordinateur, il est préférable d’avoir recours à des outils complémentaires, telles les analyses antivirus en ligne ou les logiciels anti-spywares proposés par des éditeurs connus (citons Kaspersky Virus Removal Tool, Malwarebytes, Scanner anti rootkit Sophos). Une fois l’analyse effectuée, prenez la précaution de désinstaller ces outils. Afin d’être plus efficace dans votre défense, nous vous conseillons d’utiliser des solutions antivirus différentes pour les serveurs d’infrastructures et pour les postes clients.

 3.  Veiller à éviter les intrusions

Déconnectez-vous de votre session dès que vous vous éloignez de votre ordinateur, même si ce n’est que quelques minutes. C’est un moyen facile d’empêcher que les personnes curieuses ou malveillantes accèdent au système d’information de votre ordinateur ainsi qu’à vos données personnelles.
Cette veille contre les intrusions passe aussi par l’activation du verrouillage automatique de votre session. De cette manière, si vous oubliez de vous déconnecter, le système le fera à votre place au bout d’un temps déterminé, idéalement le plus court possible, quelques minutes en général. Une fois déconnecté, vous devrez remettre votre mot de passe pour accéder à nouveau à votre session.

4.  Optez pour des mises à jour régulières

Installer les mises à jour du système d’exploitation et activez la vérification automatique des mises à jour le plus souvent aide à prévenir des attaques malveillantes. Les mises à jour critiques ou de sécurité doivent être installées sans délai, elles sont signalées par des messages de votre système d’exploitation. Il faut donc penser à redémarrer son poste de travail au moins une fois par semaine. Les experts préconisent des mises à jour hebdomadaires, précisément le mercredi matin. Mercredi, simplement, parce que, ce sont les deuxièmes mardis de chaque mois que Microsoft propose ses mises à jour, le Patch Tuesday ou Update Tuesday. En plus des antivirus à mettre à jour, il est aussi indiqué de mettre à jour tous les programmes et applications installés sur votre ordinateur. Avant toute utilisation de logiciel, il faut vérifier que celui-ci est bien à jour. En effet, un logiciel non mis à jour constitue une porte d’entrée pour les attaquants. Si le logiciel que vous utilisez ne propose pas cette option dans ses paramètres par défaut, il faut l’activer.

5.  Sauvegarder régulièrement ses données

Faites des sauvegardes régulières de vos données et sauvegardez votre système d’exploitation : c’est un moyen efficace de réduire la menace des rançongiciels. 

6. Agir prudemment avec les supports amovibles

Les outils tels que le microphone et la caméra doivent être constamment désactivés, car ils exposent à la fuite d’informations. Désactiver vos périphériques lorsque vous ne les utilisez pas. Vous pouvez aussi utiliser des caches caméra frontale sur vos téléphones et tablettes car il est généralement compliqué de les contrôler ou de les désactiver.

7.  Désactiver les fonctionnalités en veille

Qu’il s’agisse du Bluetooth, du Wi-Fi, de la 4G, et autres, il est très important de désactiver les services de connexion non nécessaires à votre entreprise et à ses activités. Si vous les utilisez de temps à autre, il ne faut les activer qu’en cas de besoin, car toutes ces possibilités de connexion ouvertes en permanence rendent les appareils plus vulnérables aux cyberattaques.
Ces fonctionnalités exposent grandement à la fuite des informations confidentielles. C’est pourquoi, des recommandations relatives au respect de la vie privée et à la confidentialité des données sous Windows 10, préconisent la désactivation de la géolocalisation de votre ordinateur, téléphone, tablette, montre connectée… Cet outil de sécurité et de surveillance inclus dans plusieurs applications de mise en relation de personnes, d’assistance à la navigation, de montres ou caméras connectées, de gestion en temps réel des déplacements…est très intrusif.

8.  Faire attention aux services d’informatique en nuage (Cloud, Dropbox, OneDrive…) 

Plusieurs systèmes d’exploitation intègrent dans leur configuration des services d’informatique en nuage, qu’on appelle généralement le Cloud. Chez Microsoft, il s’agit du One Drive, chez Mac OS, I Cloud.Dès que vous stockez des données sur un service Cloud qui synchronise vos données avec des serveurs distants, il faut bien vous assurer des mesures contractuelles. En effet, les serveurs Cloud peuvent faire l’objet d’un piratage, ils ont généralement une capacité limitée lorsqu’ils sont gratuits, et le risque d’exploitation commerciale de vos données, ou à des fins d’espionnage, est important. Attention aussi à bien avoir tout le temps accès à vos données, et assurez-vous de bien les récupérer en fin de contrat.

9.  Préservez votre compte des identifiants de publicités

Durcissez les paramètres de personnalisation de l’expérience utilisateur. Pour ce faire, toute entreprise soucieuse de la protection de ses données devrait désactiver l’identifiant unique de publicité, car cet identifiant permet de détecter votre appareil de manière unique, ce qui permet à Microsoft et aux annonceurs d’afficher de la publicité ciblée. Bien plus, il faut désactiver l’assistant personnel virtuel intégré au système d’exploitation, tel que Cortana dans Microsoft, ou Siri dans Mac OS. Ces logiciels récoltent des informations sensibles qui vous concernent et peuvent les divulguer : votre localisation géographique et vos emplacements habituels, votre historique de recherche, vos centres d’intérêt, vos contacts, vos rendez-vous, les informations de certaines applications (Santé), etc.

En plus de ces astuces qui regroupent à la fois les moyens de préventions contre les cyberattaques au niveau des données personnelles, du poste de travail, des applications, des supports amovibles, appareils nomades et stockage des données…les entreprises gagneraient aussi à s’enquérir des méthodes de protection de base que préconisent les agences nationales des technologies de l’information et de la communication, en matière notamment de respect des RGPD. Il peut être par ailleurs indispensable de se pourvoir les services d’un ingénieur expert en sécurité informatique.

Canicha Djakba

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur pinterest

La rédaction vous conseille