Les attaques contre les réseaux informatiques sont de plus en plus fréquentes, parfois même contre de grandes entreprises. Ce phénomène peut également être observé dans les petites et moyennes entreprises et chez les particuliers. Outre les désagréments évidents causés par ces cyberattaques, la question de la sécurité informatique a gagné en importance depuis l'entrée en vigueur du RGPD, tant du point de vue opérationnel que de la réputation.
Adhérer à une politique stricte en matière de mots de passe !
Adhérer à une politique stricte en matière de mots de passe
Avant toute chose, il convient d'appliquer une politique stricte en matière de mots de passe, car c'est la première ligne de défense pour sécuriser un ordinateur. Ainsi, la première protection consiste à restreindre l'accès aux postes de travail ou aux fichiers en utilisant un login et un mot de passe. Celui-ci doit être personnel, difficile à deviner, et bien sûr gardé secret. En outre, aucune entrée n'est autorisée sur quelque support que ce soit. Les responsables ou départements informatiques doivent appliquer une politique stricte de gestion des mots de passe. Il doit comporter au moins 8 caractères, un mélange de lettres, de chiffres et de caractères spéciaux. Là encore, il doit être mis à jour environ tous les trois mois, au moins fréquemment. Si l'administrateur système le spécifie, l'utilisateur doit changer le mot de passe la première fois qu'il l'utilise.
La suppression des comptes utilisateurs !
Afin de responsabiliser toutes les parties prenantes et éventuellement de suivre les actions entreprises sur les dossiers, l'accès aux postes de travail et aux applications ne devrait se faire que par le biais de comptes nominatifs. Ceux-ci ne doivent pas être génériques, mais véritablement personnalisés. Les comptes tels que compte1, service client, qui n'identifient pas une personne en particulier, mais seulement l'ensemble du service, sont à éviter. Cette règle s'applique aussi aux comptes dédiés aux administrateurs système et réseau, ainsi qu'aux opérations informatiques des autres agents.
Sécuriser le poste de travail !
Le premier conseil est de paramétrer le poste de travail des agents pour qu'il se verrouille automatiquement après un maximum de 10 minutes d'inactivité. Il faut également les inciter à verrouiller leur ordinateur lorsqu'ils quittent le bureau. Cette réglementation vise à limiter le risque d'utilisation frauduleuse des postes de travail ou des applications lors des absences temporaires des agents. Il est donc fortement recommandé de contrôler le recours aux ports USB sur les postes de travail dits " sensibles " en interdisant, par exemple, la copie de toutes les données contenues dans les fichiers.