Publié le
11.3.2022
Temps de lecture :
13 minutes
Par
Caroline

Comment sécuriser les postes de travail ?

En 2020, les cyberattaques ont été multipliées par 4. Puis, selon une étude de Barracuda Networks, les attaques par Ransomware ont augmenté de 64 % en 2021 par rapport à l’année précédente. Une hausse spectaculaire, qui s’explique notamment par le recours massif aux services à distance et à la spécialisation des réseaux cybercriminels. Or, ces attaques peuvent avoir des conséquences désastreuses (réputationnelles, financières…) sur les entreprises, et particulièrement sur les plus petites structures. La question se pose donc de savoir comment sécuriser les postes de travail pour se protéger d’éventuelles cyberattaques. Voici quelques conseils à suivre pour renforcer sa protection.    

Les entreprises exposées à de multiples risques

Les postes de travail sont la première source de failles de sécurité. Mots de passe trop faibles, systèmes non actualisés, protocoles non sécurisés, usage du Shadow IT… Les vulnérabilités sont nombreuses et susceptibles d’accroître les risques d'hameçonnage (Phishing), de Ransomware, de logiciel espion, de vol de données, etc. Quand on sait qu’un nouveau virus serait lancé toutes les 15 secondes, on comprend donc l’importance de protéger les postes de travail ! 

La CNIL propose ainsi 12 règles essentielles pour assurer la sécurité des systèmes d’information. Citons-en quelques-unes : 

  • Choisir les mots de passe avec soin (ils ne doivent pas être trop simples) ;
  • Sécuriser l’accès Wifi de l’entreprise ;
  • Mettre à jour les logiciels sur une base régulière ;
  • Télécharger les programmes sur les sites officiels des éditeurs ; 
  • Séparer les usages personnels des usages professionnels. 

💡 Bien sûr, ces règles de base n’ont pas vocation à éliminer tous les risques. Elles permettent néanmoins d’installer une base solide, tout en incitant les acteurs de l’entreprise à exercer la plus grande prudence dans leurs usages quotidiens. 

Qui gère la politique de sécurité informatique de l’entreprise ?

 Pour faire de la sécurité informatique une lutte primordiale, il est important de définir de manière claire les rôles de chacun des interlocuteurs. La DSI doit ainsi s’imposer comme le protagoniste et l’interlocuteur principal en matière de sécurité des systèmes d’information, ce qui permet d’assurer une communication plus fluide entre les différents services et une réponse plus rapide et plus adaptée en cas de problème. 

Par ailleurs, il apparaît essentiel de lutter contre le Shadow IT en sélectionnant avec soin les logiciels qui sont installés sur les postes utilisateurs. C’est une excellente façon de contrôler les éventuelles sources de bug, tout en opérant une meilleure traçabilité des processus. À cet égard, il est important de choisir des outils compatibles entre eux  pour diminuer les besoins de maintenance et de développement. 

Enfin, il importe de capitaliser sur les outils achetés par l’entreprise. Par exemple, si l’on souhaite créer un Intranet, on préfèrera installer l’extension Mozzaik365 pour Microsoft 365, plutôt que d’acheter un logiciel d’Intranet entièrement séparé. La clé, encore une fois, est de renforcer le contrôle des différents outils. 

Prêt à initier votre projet ?

Téléchargez le cahier des charges type pour commencer la conception de votre Digital Workplace Microsoft
Aperçu du cahier des charges de Mozzaik365 à télécharger grâce au formulaire

Comment sécuriser les postes de travail avec Microsoft ?

Pour renforcer la sécurité de votre entreprise avec Microsoft, il est important de suivre ces quelques conseils : 

  • Fournir le matériel et faire réaliser la configuration au service informatique ; 
  • Installer un VPN pour sécuriser le réseau de l’entreprise ; 
  • Utiliser des comptes administrateur dédiés ; 
  • Sélectionner l’option « Rejeter les e-mails de Forward automatique vers des domaines externes » pour éviter que les hackers qui accèdent à la boîte aux lettres d’un utilisateur puissent exfiltrer le courrier électronique ; 
  • Créer une ou plusieurs règles de flux de messagerie pour bloquer les extensions de fichier les plus couramment utilisées pour les Ransomwares
  • Configurer une protection anti-hameçonnage ciblée
  • Mettre en place l’authentification à double facteur (il s’agit d’une validation en deux étapes qui demande aux utilisateurs de se connecter à leur compte en deux temps) ; 
  • Fournir une solution de sauvegarde dans le Cloud ; 
  • Former les utilisateurs aux risques informatiques et les sensibiliser aux bonnes pratiques à adopter

L’importance d‘avoir un plan d’action en cas de problème

Les cyberattaques sont bien souvent assimilées à des problèmes purement informatiques. Pourtant, leur impact est bien plus vaste, en ce qu’elles touchent tous les employés, ainsi que la réputation et l’image de l’entreprise ciblée. Elles peuvent également avoir un impact direct sur la survie de l’entreprise, à l’image de ce qui est arrivé à la marque de lingerie Lise Charmel en 2020

La meilleure façon de réagir à une cyberattaque est donc… de l’anticiper. D’où l’importance d’avoir un plan d’action à suivre en cas de problème. Ce plan d’action doit lister l’ensemble des vulnérabilités de l’entreprise, que celles-ci soient informatiques ou organisationnelles. Cela passe notamment par des audits, mais aussi par l’établissement d’une cartographie des risques. 

L’objectif de l’anticipation est de réduire le risque de survenue de l’attaque, et de préparer à l’avance tout ce qui peut l’être. Ainsi, les impacts négatifs des cyberattaques peuvent être contenus. Il est important, à ce titre, de réaliser en amont des mises en situation avec les équipes informatiques. Ces mises en situation permettent de déterminer les mesures d’urgence les plus adaptées. 

💡 À titre préventif, on peut également se faire accompagner par des entreprises spécialisées dans la sécurité. Quoi qu’il en soit, il importe de ne pas compter uniquement sur la chance et de se préparer à tous les évènements, par ordre de probabilité. 

Ce qu’il faut retenir

📌 La sécurisation des postes de travail est l’une des clés essentielles pour se protéger des cyberattaques.

📌 Les postes de travail sont la première source de failles dans les entreprises et la première porte d’entrée des pirates informatiques.

📌 La mise en place d’une véritable politique de sécurisation des postes de travail permet néanmoins de limiter drastiquement les risques de cyberattaques.



Vous aimerez aussi