• Aucun résultat trouvé

Les bonnes pratiques

Dans le document LES PME ET LA SÉCURITÉ DU SYSTÈME (Page 22-28)

L

a sécurité n’est pas que du seul ressort des techniques et des produits. C’est aussi l’usage de bonnes pratiques, “logiques” pour certains, mais ô combien précieuses pour tous. En voici quelques unes…

Initier vos employés à la sécurité et aux mesures à prendre. Dès que vous avez terminé l’évaluation des risques et conçu votre stratégie de sécurité, il est important d’initier vos employés aux mesures à respecter. Chaque employé n’a pas besoin de connaître chaque risque et la méthode de protection utilisée. Cependant, il est important que tous les employés comprennent les conséquences de ces menaces sur la sécurité du réseau et comment ils peuvent participer à sa protection. S’ils adoptent de bonnes habitudes de choix de mots de passe et d’utilisation de la messagerie, les employés peuvent améliorer significativement la sécurité de votre/leur entreprise.

Sauvegarder les données essentielles. En fonction de l’importance et de la fréquence de mise à jour de leurs données, les entreprises devraient les sauvegarder régulièrement - chaque semaine, chaque jour ou chaque heure si nécessaire. Le processus de sauvegarde doit être documenté clairement, notamment ses horaires. Il est également très utile de pratiquer des tests, de préférence de manière impromptue, pour vérifier que les données appropriées sont sauvegardées correctement.

Conserver en lieu sûr de vos applications essentielles. Faîtes une copie des originaux de vos applications et stocker les copies de sauvegarde en lieu sûr. En cas de panne d’un serveur, il est indispensable de pouvoir réinstaller ses applications sans avoir à contacter l’éditeur de celles-ci.

Télécharger régulièrement les mises à jour de la sécurité et les installer. La plupart des attaques largement répandues, telles que les vers, les virus, etc., exploitent des failles connues de la sécurité des logiciels les plus populaires. En téléchargeant simplement - sans oublier de les installer - les mises à jour de la sécurité des logiciels de votre entreprise, vous aurez un temps d’avance sur les attaques et sur la plupart de vos concurrents.

Bien sûr, la même pratique est valable pour chaque produit de sécurité que vous utilisez. Les éditeurs comme Check Point actualisent continuellement leurs produits de sécurité, et maintenir les vôtres à jour est un autre moyen simple pour vous protéger contre les attaques sur Internet chaque jour plus sophistiquées. S’il est une constante quant à la sécurité des données, c’est bien que de nouvelles menaces émergent en permanence et que les risques évoluent continuellement.

Établir de bonnes pratiques de mot de passe. La plupart des produits logiciels et matériels étant livrés avec un mot de passe simple et connu qui est préconfiguré en usine, ces mots de passe par défaut doivent être modifiés dès l’installation du produit.

Lors de la sélection d’un nouveau mot de passe, ne choisissez rien d’évident, tel que le nom de la personne. Les mots de passe doivent avoir une longueur minimale (généralement au moins 6 caractères) et contenir des chiffres et des lettres. Après leur

sélection, ils doivent rester secrets - et entre autre ne pas être écrits sur un bout de papier collé sur l’écran de l’ordinateur. Pour finir, ils doivent être modifiés à intervalles réguliers, en moyenne, tous les deux mois.

Ne pas exécuter les logiciels douteux. Les antivirus pouvant assez facilement être pris en défaut par des “portes dérobées” et autres failles applicatives, le meilleur moyen pour s’en prémunir reste de ne pas exécuter les logiciels ou fichiers joints douteux et d’installer un pare-feu afin de surveiller les entrées/sorties. Il reste donc indispensable de n’exécuter un programme ou un fichier joint que si sa sûreté est établie avec certitude, le doute profitant toujours aux malwares.

Eliminer les spams. Supprimer les messages de spam sans les lire et sans cliquer sur aucun lien (y compris les liens éventuels de “désabonnement”) afin de ne pas encourager cette pratique et ne pas en recevoir soi-même davantage.

Conclusion

I

nternet est une formidable opportunité de développement pour les PME-PMI. Mais, les menaces Web - en constante croissance - sont variées et complexes, profitant des moindres vulnérabilités du système d’exploitation et des applications.

De plus, les menaces internes sont de plus en plus nombreuses, facilitées par la miniaturisation des espaces de stockage et la mobilité des collaborateurs.

Les risques occasionnés par une attaque de virus ou une intrusion dans le système d’information sont réels. Ils vont de la simple perte de productivité des collaborateurs, à l’immobilisation temporaire d’un serveur, jusqu’au vol ou la destruction de données.

Faute de dispositif de protection, certaines entreprises ont dû cesser leur activité.

Le chef d’entreprise est responsable juridiquement (civilement et pénalement) de la sécurité de son système d’information et de sa bonne utilisation par ses collaborateurs.

Aussi, la sécurité du réseau informatique et de ses données est aujourd’hui une nécessité absolue et non plus une option facultative comme cela pouvait être le cas il y a une vingtaine d’années.

Evaluer les risques est la première démarche à faire. Celle-ci peut être réalisée à l’aide d’un spécialiste en sécurité.

Les solutions techniques existent. Elles ont fait leur preuve, notamment dans les plus grandes entreprises mondiales.

La protection doit se penser à plusieurs niveaux : la passerelle Internet, les serveurs, le poste de travail, la messagerie, le navigateur Internet.

Enfin, la prise en compte du facteur humain est capitale. La mise en place d’outils de protection - aussi efficaces soient-ils - ne suffit pas. Les bonnes pratiques (code de conduite, processus de sauvegarde, etc.) doivent être instituées et respectées.

C’est ainsi que la PME pourra disposer d’un système d’information sécurisé et hautement disponible, lui permettant d’atteindre ses objectifs de croissance.

Glossaire

Adresse IP (Internet Protocole)Numéro unique de la forme XXX.XXX.XXX.XXX (XXX étant un nombre entier compris entre 0 et 255) qui identifie chaque ordinateur connecté à Internet ou à tout autre réseau utilisant le protocole TCP/IP.

AdwareLogiciel dont l'auteur se rémunère par l'affichage de bannières publicitaires, sans pour autant recueillir de données personnelles sur ses utilisateurs.

Antivirus Utilitaire capable de rechercher et d'éliminer les virus informatiques et autres programmes malveillants.

AntispywareUtilitaire capable de rechercher et d'éliminer les logiciels espions.

Backdoor(Porte dérobée, trappe arrière) La “backdoor” est un petit programme installé automatiquement par un virus ou manuellement par une personne malveillante : à l’insu des utilisateurs, elle permet de prendre le contrôle à distance du système, ou lors d’une intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la sécurité.

Black list (ou liste noire)Une liste avec des expéditeurs d’e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.

Browser HijackersLittéralement 'les pirates de navigateur' : programmes spyware qui peuvent changer la page d'accueil du navigateur Internet. Ils sont particulièrement ennuyeux et difficiles à éliminer.

Cryptage Une méthode de chiffrement de données à l’aide d'un mot de passe, de sorte que seul celui qui dispose de ce mot de passe peut lire les données.

DDoS Abréviation de Distributed Denial of Service : voir 'Zombie'.

Denial Of Service (DoS)En français, refus de service ou déni de service. Type d´attaque, utilisé sur un réseau comme Internet, visant à empêcher le bon fonctionnement d´un service sans en altérer son contenu. Par exemple, le résultat peut-être l´inaccessiblité pendant plusieurs heures d´un site Internet. Plusieurs moyens sont utilisés afin d´y parvenir : saturation des ressources du serveur, saturation de la bande passante...

Directory Harvest Attack Le vol de listes d'adresses en s'attaquant à des serveurs de messagerie.

DMZAbréviation de DeMilitarized Zone : si vous connectez au réseau de l'entreprise un ordinateur qui doit être accessible à l'Internet public, il faut le placer dans une partie séparée du réseau, la DMZ.

DNS Abréviation de Domain Name System : système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement.

E-mail spoofing Une technique utilisée par des escrocs (phishers) et consistant à envoyer des e-mails à partir d'un faux nom d'expéditeur, au lieu de leur véritable adresse.

Filtrage d’adresses MACSystème de protection de réseaux sans fil sur base de l'adresse MAC. Tout

ordinateur possède une adresse MAC qui est un code unique. Il est possible de paramétrer son routeur de sorte qu'il n'autorise que le trafic d'appareils avec les codes indiqués.

Hacker À l´origine, programmeur de génie, terme parfois employé pour bidouilleur. Désormais, et surtout du fait des journalistes, le terme désigne surtout les pirates des réseaux.

IPest l'abréviation d'Internet Protocol. Il s'agit de la norme de communication utilisée par les ordinateurs sur l'Internet.

Keyloggers Les keyloggers enregistrent tout ce que vous tapez sur votre ordinateur. Ces informations peuvent être consultées par quelqu'un via l'Internet. De cette manière, des escrocs peuvent parvenir à connaître vos données personnelles, telles que votre numéro de carte de crédit ou votre mot de passe.

Lottery scam Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais.

Mailbombing Attaque basique qui consiste à envoyer des centaines, des milliers voire des dizaines de milliers de messages appelés "mailbombs" à un unique destinataire dans un but évidemment malveillant : encombrer la boîte aux lettres, avec possibilité de perte de données en cas de saturation de la capacité de stockage.

Malware Contraction de "malicious software", le terme malware désigne les programmes spécifiquement conçus pour entraver le fonctionnement normal d'un système, tels que les virus, les vers, les chevaux de Troie, ainsi que certains javascripts ou applets java hostiles. Les antivirus détectent et éliminent une grande partie des malwares.

Network Address Translation En abrégé NAT : une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT.

Opt-in Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail.

Pare-feuLittéralement 'mur coupe-feu' (Firewall en anglais). Matériel ou logiciel qui surveille le trafic Internet vers un ordinateur ou un réseau d'ordinateurs, et inversement, et qui déclenche une alarme en cas d'activités suspectes. Le pare-feu filtre les packets IP entrant et sortant d´un réseau. Il protège contre les pirates, vers et spyware.

Passerelle Elément d´interconnexion qui relie des réseaux ayant des conventions différentes, leur permettant de communiquer entre eux.

PhishingLes escrocs qui recourent aux techniques de phishing veulent vous faire divulguer sous de faux prétextes des données qu'ils peuvent utiliser ensuite pour vous escroquer. Ils le font souvent par le biais de spam qui ont une allure très officielle et qui vous conseillent généralement de réagir très rapidement.

POP(Post Office Protocol)Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client).

Rootkit Logiciel, ensemble de logiciels voire de techniques permettant à un individu malveillant ayant accès à un ordinateur d'en devenir administrateur (utilisateur spécifique possédant les droits les plus étendus et

susceptible d'accomplir les actions les plus diverses) et de s'y maintenir en dissimulant son activité aux yeux du système.

SMTP Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

Sniffer Elément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Après analyse, ces informations peuvent se révéler être très intéressantes : mot de passe, courrier, document...

Social engineering (ou ingénierie sociale) L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

SpamMessage intempestif envoyé à une personne ou à un groupe de personnes lors d'une opération de spamming.

VersPetit programme d´exploration se répliquant de lui-même sur les ordinateurs d´un réseau mais sans en altérer les données, généralement, en utilisant les failles d´un système. Le Worm est un programme résidant en mémoire qui, de part son développement libre et incontrôlé, peut altérer les performances du système en accaparant de nombreuses ressources.

Virus de secteur d'amorçage Le secteur d'amorçage, 'boot sector' en anglais, est un endroit sur le disque dur de votre ordinateur où se trouve un petit programme qui démarre l'ordinateur quand vous allumez celui-ci. Un virus d'amorçage ou virus de secteur d'amorçage prend la place de ce programme et peut faire en sorte que votre ordinateur ne démarre plus.

Virus de fichiersLes virus de fichiers touchent les fichiers exécutables. Il s'agit de fichiers informatiques qui lancent un programme quand vous cliquez dessus. Vous reconnaissez des fichiers exécutables ou fichiers de programmes au fait que leur nom est suivi d'une extension comme .EXE ou .COM.

VPN (Abréviation de Virtual Private Network)Réseau privé virtuel. Si vous voulez avoir vous-même accès à distance au réseau de l'entreprise via l'Internet, il vaut mieux utiliser un VPN. Il comporte deux mécanismes de sécurité : un contrôle d'accès qui permet aux seuls utilisateurs autorisés d'établir une connexion et un cryptage de toutes les données envoyées via l'Internet.

WEP (Acronyme de Wired Equivalent Privacy)Un système obsolète et non étanche pour les réseaux sans fil et qui fonctionne à l'aide d'une clé: celui qui veut entrer sur votre réseau sans fil doit connaître cette 'clé'.

White list Ou liste blanche. Une liste d'expéditeurs d'e-mails auxquels vous faites toujours confiance et dont les mails ne seront donc jamais considérés comme du spam.

WPA(Abréviation de Wi-Fi Protected Access)Un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe.

ZombieUn 'zombie' est un ordinateur qui est en quelque sorte 'détourné' par un virus afin de réaliser toutes sortes d'attaques sur de grands ordinateurs d'entreprises. Les auteurs de ce genre de virus installent le programme zombie sur le plus d'ordinateurs possible, souvent sans même que les utilisateurs ne remarquent quoi que ce soit. A un moment donné, ils utilisent tous ces ordinateurs simultanément pour mener une attaque massive sur un ordinateur précis, généralement les serveurs d'un grand site Web (les ordinateurs sur lesquels ce site Web se trouve). Ces sites Web deviennent ainsi inutilisables. Ces attaques à grande échelle sont également appelées DDoS, pour Distributed Denial of Service.

ainsi que les extranets des filiales et des partenaires. La gamme de solutions ZoneAlarm constitue la suite logicielle de sécurité informatique individuelle la mieux notée, intégrant les solutions de sécurité des postes clients maintes fois primées : cette solution protège plusieurs millions d’ordinateurs contre les hackers, les logiciels espions et le vol de données confidentielles. La solution Check Point exprime toute sa puissance au travers de sa plate-forme ouverte de sécurité (OPSEC), le référentiel adopté par l’industrie et alliance pour l’intégration et l’interopérabilité des meilleures solutions proposées par plus des centaines d’entreprises leaders sur leurs marchés.

Les solutions Check Point sont commercialisées, intégrées et maintenues par un réseau de plusieurs milliers de partenaires dans le monde entier. Check Point compte parmi ses clients les 100 sociétés figurant au Fortune 100 ainsi que plusieurs dizaines de milliers d’entreprises et d’organisations de toute taille.

©2003–2008 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, AlertAdvisor, Application Intelligence, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoSa, DefenseNet, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, 1, FireWall-1 GX, FireWall-FireWall-1 SecureServer, FloodGate-FireWall-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale du groupe Check Point Software Technologies. Tous les autres noms de produit mentionnés dans ce communiqué sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5,606,668, 5,835,726, 6,496,935, 6,873,988, and 6,850,943 et sont éventuellement protégés par d’autres brevets américains, étrangers ou

Dans le document LES PME ET LA SÉCURITÉ DU SYSTÈME (Page 22-28)

Documents relatifs